SlideShare una empresa de Scribd logo
1 de 6
• Los “hackers” son piratas virtuales con capacidades por encima a
las de un usuario avanzado; es capaz de violar sistemas de
seguridad informática sólo para probarse a sí mismo sus límites y
en la mayoría de los casos se lucra económicamente.
• Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de
herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático:
• Ø ingreso ilegal a sistemas
• Ø interceptado ilegal de redes
• Ø interferencias
• Ø daños en la información (borrado, dañado, alteración o supresión de datacredito)
• Ø chantajes
• Ø fraude electrónico
• Ø ataques a sistemas
• Ø robo de bancos
• Ø ataques realizados por hackers
• Ø violación de los derechos de autor
• Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:
• Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
• Son accionesde oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a
consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de
manera manifiesta ante la ley.
• Sistemas y empresas con mayor riesgo.
• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.
• Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
• Delitos informáticos:
• Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
• El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
• Delitos relacionados con el contenido:
• Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería
informática.
• Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos,
en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la
humanidad.
•

Más contenido relacionado

La actualidad más candente

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosmary8888888
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosloscar_paz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorgedeoro
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonitaYannela21
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisReinerandres
 

La actualidad más candente (13)

Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticos
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 

Destacado

Condiciones Dignas de Trabajo
Condiciones Dignas de TrabajoCondiciones Dignas de Trabajo
Condiciones Dignas de TrabajoYalimar05
 
Contratación electrónica-contratación-informática-by-dante-b
Contratación electrónica-contratación-informática-by-dante-bContratación electrónica-contratación-informática-by-dante-b
Contratación electrónica-contratación-informática-by-dante-bDante Mauricio Challcha
 
Los derechos fundamentales e internet dante
Los derechos fundamentales e internet   danteLos derechos fundamentales e internet   dante
Los derechos fundamentales e internet danteDante Mauricio Challcha
 
Progression assignment
Progression assignmentProgression assignment
Progression assignmentAlfie Dyer
 
Condiciones de trabajo laboral
Condiciones de trabajo laboralCondiciones de trabajo laboral
Condiciones de trabajo laboral30rogelis
 
Presentación Marco Convenio AMVA y Municipios Digitales
Presentación Marco Convenio AMVA y Municipios DigitalesPresentación Marco Convenio AMVA y Municipios Digitales
Presentación Marco Convenio AMVA y Municipios Digitalesgeoconect
 

Destacado (9)

Condiciones Dignas de Trabajo
Condiciones Dignas de TrabajoCondiciones Dignas de Trabajo
Condiciones Dignas de Trabajo
 
Contratación electrónica-contratación-informática-by-dante-b
Contratación electrónica-contratación-informática-by-dante-bContratación electrónica-contratación-informática-by-dante-b
Contratación electrónica-contratación-informática-by-dante-b
 
Los derechos fundamentales e internet dante
Los derechos fundamentales e internet   danteLos derechos fundamentales e internet   dante
Los derechos fundamentales e internet dante
 
Progression assignment
Progression assignmentProgression assignment
Progression assignment
 
Condiciones de trabajo laboral
Condiciones de trabajo laboralCondiciones de trabajo laboral
Condiciones de trabajo laboral
 
Colegio gonzalo arango
Colegio gonzalo arangoColegio gonzalo arango
Colegio gonzalo arango
 
Presentación Marco Convenio AMVA y Municipios Digitales
Presentación Marco Convenio AMVA y Municipios DigitalesPresentación Marco Convenio AMVA y Municipios Digitales
Presentación Marco Convenio AMVA y Municipios Digitales
 
Diapos j informatico
Diapos j informaticoDiapos j informatico
Diapos j informatico
 
DERECHOS FUNDAMENTALES E INTERNET
DERECHOS FUNDAMENTALES E INTERNETDERECHOS FUNDAMENTALES E INTERNET
DERECHOS FUNDAMENTALES E INTERNET
 

Similar a Los delitos informaticos

Similar a Los delitos informaticos (20)

Marco baez
Marco baezMarco baez
Marco baez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 

Último (17)

TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 

Los delitos informaticos

  • 1.
  • 2. • Los “hackers” son piratas virtuales con capacidades por encima a las de un usuario avanzado; es capaz de violar sistemas de seguridad informática sólo para probarse a sí mismo sus límites y en la mayoría de los casos se lucra económicamente. • Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático:
  • 3. • Ø ingreso ilegal a sistemas • Ø interceptado ilegal de redes • Ø interferencias • Ø daños en la información (borrado, dañado, alteración o supresión de datacredito) • Ø chantajes • Ø fraude electrónico • Ø ataques a sistemas • Ø robo de bancos • Ø ataques realizados por hackers • Ø violación de los derechos de autor
  • 4. • Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales: • Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. • Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. • Son accionesde oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. • Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. • Sistemas y empresas con mayor riesgo.
  • 5. • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de delitos. • Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. • Delitos informáticos: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 6. • El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. • Delitos relacionados con el contenido: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. • Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: • Difusión de material xenófobo o racista. • Insultos o amenazas con motivación racista o xenófoba. • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. •