SlideShare una empresa de Scribd logo
1 de 15
La informática, entendiéndola como el uso de
computadoras y sistemas que ayudan a mejorar las
condiciones de vida del hombre, la encontramos en
todos los campos: en la medicina, en las finanzas, en
el Derecho, en la industria, entre otras.
En la actualidad con la creación de la denominada
"autopista de la información", el INTERNET, las
posibilidades de comunicación e investigación se han
acrecentado, se tiene acceso a un ilimitado número
de fuentes de consulta y entretenimiento.
El problema radica en que, la conducta
humana parece ser que está inclinada al
delito, a conseguir satisfacción a sus
deseos a toda costa. Con el desarrollo de
la informática, aparece también lo que se
denomina como :DELITO
INFORMATICO.
De la misma manera que muchas personas
se han dedicado a desarrollar sistemas
de computación para solucionar
problemas de la sociedad, también hay
otras que se dedican al cumplimiento de
actividades ilícitas.
De la misma forma como se encuentran
cosas positivas en el INTERNET,
encontramos cosas negativas, lo cual nos
lleva a pensar que el mal no está en la
tecnología sino en las personas que las
usan
Ámbito de aplicación del delito informático
Como el campo de la informática es muy amplio, considero
que el ámbito de aplicación del tema tratado se encuentra
en las tecnologías de la información; a saber: datos,
programas, documentos electrónicos, dinero electrónico.
Es importante indicar que también se aplica esta
denominación a las infracciones que cometen los usuarios
del INTERNET, con el envío de programas piratas, o la
intromisión en sistemas gubernamentales de seguridad o
en programas bancarios.
Concepto de delito informático
delitos informáticos son aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informático.
Como todo delito, el informático tiene un sujeto activo y otro pasivo:
SUJETO ACTIVO:
El sujeto activo debe tener conocimientos técnicos de
informática, es decir, en cierto modo, una persona con
nivel de instrucción elevado, para poder manipular
información o sistemas de computación.
SUJETO PASIVO:
En el sujeto pasivo pueden ser: individuos,
instituciones de crédito, gobiernos, en fin entidades
que usan sistemas automatizados de información.
Tipos de Delitos Informáticos
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
Falsificaciones informáticas:
*Acceso no autorizado a servicios y sistemas
informáticos.
*Piratas informáticos o hackers.
*Reproducción no autorizada de programas informáticos
de protección legal.
*Daños o modificaciones de programas o datos
computarizados:
*Sabotaje informático mediante: virus, gusanos, bomba
lógica o cronológica.
Conclusiones:
*La persona que comete delitos informáticos, tiene un perfil
diferente al que conocemos del delincuente común. Es una
persona con instrucción, muchas veces superior, pues debe
conocer de muy buena forma el procedimiento informático.
*El delito informático es difícil de perseguir, ya que las
huellas del mismo son borradas con cierta facilidad.
*En el Ecuador, este tipo de actividad delictiva es incipiente,
como incipiente es su desarrollo tecnológico.
*Es menester que todos los países del mundo unan sus
esfuerzos a fin de evitar la propagación de los delitos
informáticos.
*En la actualidad la legislación en el Ecuador lo único que se
reprime como delito informático es la utilización del
hardware y el software pirata.
Recomendaciones:
La facilidad tecnológica permite en la actualidad la transferencia
electrónica de fondos, que puede dar lugar a defraudaciones millonarias
si su uso no es normado por la Ley, pero en Ecuador no existe ninguna
reglamentación referente a este aspecto; así como también, en cuanto
tiene que ver a la transferencia de datos.
A fin de desarrollar el Derecho Informático en el país, necesitamos
Abogados especializados en esta temática, y esto se conseguirá con post-
grados en el área.
Aumentan denuncias en Santander por delitos
informáticos: En un ciento por ciento aumentan cada año en
Santander las denuncias de personas afectadas por hurtos
informáticos y violación de datos personales en correos
electrónicos y cuentas en redes sociales.
Pueblos, en la mira de ladrones informáticos: Tan
solo en el último año se ha capturado a ocho personas
y se está judicializando a siete más. La mayoría de los
detenidos vivían en Bogotá.
Golpe a red dedicada a robar a usuarios de sistema
financiero en Cali.
La investigación completaba un año de seguimientos ante robos a
través de cajeros y mediante la clonación de tarjetas.
El reporte oficial señala que se trataría de la banda de 'Barny' que
operaba desde los barrios Alfonso López, Mariano Ramos y
Marroquín.
Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
Página del Partido de la 'U' habría sido víctima de
'hackers‘.
El ataque informático fue perpetrado, según se desprende de la imagen
que invadió toda la pantalla, por un grupo llamado 'Safety last group'
(algo así como el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía
leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los
presuntos responsables, además de dos imágenes de vampiros.
DELITOS
INFORMATICOS

Más contenido relacionado

La actualidad más candente

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Power point
Power pointPower point
Power point
lcolon
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
mateosaguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 

La actualidad más candente (20)

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 

Similar a Delitos informaticos

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Johan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nelson RM
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 

Similar a Delitos informaticos (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Erika
ErikaErika
Erika
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 

Más de Mónica Duque Lonoño (20)

Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
lanetiqueta
 lanetiqueta lanetiqueta
lanetiqueta
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Modulo1 la nube
Modulo1 la nubeModulo1 la nube
Modulo1 la nube
 
Voki
VokiVoki
Voki
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01
 
Virus
VirusVirus
Virus
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Delitos informaticos

  • 1.
  • 2. La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento.
  • 3. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como :DELITO INFORMATICO. De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, también hay otras que se dedican al cumplimiento de actividades ilícitas.
  • 4. De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que las usan
  • 5. Ámbito de aplicación del delito informático Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la intromisión en sistemas gubernamentales de seguridad o en programas bancarios.
  • 6. Concepto de delito informático delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como todo delito, el informático tiene un sujeto activo y otro pasivo: SUJETO ACTIVO: El sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación. SUJETO PASIVO: En el sujeto pasivo pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.
  • 7. Tipos de Delitos Informáticos - Manipulación de datos de entrada. - Manipulación de programas. - Manipulación de los datos de salida.
  • 8. Falsificaciones informáticas: *Acceso no autorizado a servicios y sistemas informáticos. *Piratas informáticos o hackers. *Reproducción no autorizada de programas informáticos de protección legal. *Daños o modificaciones de programas o datos computarizados: *Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.
  • 9. Conclusiones: *La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. *El delito informático es difícil de perseguir, ya que las huellas del mismo son borradas con cierta facilidad. *En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. *Es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. *En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardware y el software pirata.
  • 10. Recomendaciones: La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador no existe ninguna reglamentación referente a este aspecto; así como también, en cuanto tiene que ver a la transferencia de datos. A fin de desarrollar el Derecho Informático en el país, necesitamos Abogados especializados en esta temática, y esto se conseguirá con post- grados en el área.
  • 11. Aumentan denuncias en Santander por delitos informáticos: En un ciento por ciento aumentan cada año en Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales.
  • 12. Pueblos, en la mira de ladrones informáticos: Tan solo en el último año se ha capturado a ocho personas y se está judicializando a siete más. La mayoría de los detenidos vivían en Bogotá.
  • 13. Golpe a red dedicada a robar a usuarios de sistema financiero en Cali. La investigación completaba un año de seguimientos ante robos a través de cajeros y mediante la clonación de tarjetas. El reporte oficial señala que se trataría de la banda de 'Barny' que operaba desde los barrios Alfonso López, Mariano Ramos y Marroquín. Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
  • 14. Página del Partido de la 'U' habría sido víctima de 'hackers‘. El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad). Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros.