SlideShare una empresa de Scribd logo
1 de 7
Delitos informaticos
Enumeración posibles delitos  Restricciones al comercio Violacion de convenios (sobre todo de privacidad) Conductas que se han llamado "manipulaciones" que pueden afectar "tanto a la base de suministro de información (input) de datos, como a su salida (output)" y su procesamiento. Sea manipulando el hardware o software . A través de las manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas personales. Dentro de esta categoría pueden considerarse las Defraudaciones y estafas Abuso de confianza Falsificaciones de datos
Lo expuesto, vale como aclaración sobre los recaudos que hay que tener al hablar de "delito informático", por eso en esta exposición,tomamos el tema de la "criminalidad" o los aspectos criminológicos que trae la aplicación de la moderna tecnología informática, incluyendo el campo propicio que ofrece la red de Internet sobre la materia, mencionando todo tipo de conductas, aún las convencionales, pero que encontraron este nuevo medio para desarrollarse y que agrega otras características a las tradicionales .El abanico se expande, continuamente en la efectivización de dichas conductas que, como dijera, van o nó contra el patrimonio, utilizando la computadora como medio de comisión, (estafa a través de ella), o atancando el bien informático en sí (la seguridad de un sistema) nutriéndose de la más sofisticada tecnología:
El abanico se expande, continuamente en la efectivización de dichas conductas que, como dijera, van o nó contra el patrimonio, utilizando la computadora como medio de comisión, (estafa a través de ella), o atancando el bien informático en sí (la seguridad de un sistema) nutriéndose de la más sofisticada tecnología:
Espionaje informático (previsto en la Ley chilena 19.223), casos en que la información se encuentra archivada en un espacio mínimo y puede pasar sin dificultad a otro soporte. Estas conductas pueden concluir en el hurto del software puesto que quien lo practica puede apoderarse delprograma de la empresa en la que efectúa el espionaje y utilizarlo luego en su beneficio. Puede llevarse a cabo para obtener información de carácter político y no sólo con objetivos de beneficio económico. Sabotaje informático (actualmente también previsto en la ley chilena mencionada), siendo este otro caso que se ve favorecido por la concentración de información en mínimos espacios. Y puede producirse destruyendo programas (introducción de virus), siendo ésta otra conducta que puede llevarse a cabo por diferentes mecanismos técnicos que con la sofisticación de la tecnología para comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que proveen los especialistas en informática, por lo que se destaca el valor de la colaboración interdisciplinaria. Las conductas de sabotaje por lo general se llevan a cabo contra centros de cómputos industriales, como las que puede realizar una célularevolucionaria como protesta contra la industria armamentista
Uso indebido de instalaciones de cómputos como el caso de empleados desleales que utilizan dichas instalaciones para su propio beneficio, o para perpetrar alguna de las conductas descriptas anteriormente. El autor citado en la nota precedente (Klaus Tiedemann) habla en su obra de "hurto de tiempo" como posible tipo penal situación que requiere el apropiamiento indebido de los bienes en juego para su punibilidad que constituiría la actividad reprochable más allá del gasto de energía eléctrica o el enriquecimiento del autor. Abusos mediante tarjetas de crédito: elementos que agudizan el ingenio de los que operan a través de ellas. Vemos que el moderno sistema de comercio electrónico permite introducir su número para compras on-line (por Internet) lo que ha permitido un uso ilegal del sistema propiciando el fraude. Por ejemplo cuando se recibe un resúmen de cuenta de gastos de tarjeta y en él vienen incluidos compras "on-line" que no fueron efectuadas por el usuario ocasionando al banco emisor de la tarjeta pérdidas bastante importantes.
Todo lo hasta aquí expuesto, constituye un simple muestreo de aquellos casos que pueden conformar la moderna criminalidad informática agregando que este campo, -y en especial el que ofrece Internet y el desarrollo del uso de redes- abrió un camino apto y rápido a todo tipo de conductas.Además, proporcionó por su forma de operatividad, la herramienta ideal para su consecución con fines ilícitos (que son los que nos interesan para el presente). Obsérvese que hasta operaciones relativas a tráfico de mujeres ( prostitución), de niños, pornografía, lavado de dinero, por ejemplificar nuevamente, pueden efectuarse ahorrando tiempo y garantizando rapidez e impunidad.A este crecimiento vertiginoso debe seguirle el mismo en igual forma de los medios de combatir estos mecanismos que, no en todos los países se hallan igualmente adelantados. Esta situación, crea un problema que abarca también aspectos de política y sociología criminal, vale decir compromete a otras ciencias penales además de la criminología.

Más contenido relacionado

La actualidad más candente

La informática jurídica en la actividad diaria del abogado
La informática jurídica en la actividad diaria del abogadoLa informática jurídica en la actividad diaria del abogado
La informática jurídica en la actividad diaria del abogadoptadayuniandesr
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasLizbethLC98
 
INFORMATICA - CAMPO JURIDICO
INFORMATICA - CAMPO JURIDICOINFORMATICA - CAMPO JURIDICO
INFORMATICA - CAMPO JURIDICOgalitodq
 
Ecommerce
EcommerceEcommerce
Ecommercedacpapa
 
Contratos informáticos-y-contratos-electrónicos
Contratos informáticos-y-contratos-electrónicosContratos informáticos-y-contratos-electrónicos
Contratos informáticos-y-contratos-electrónicosjhon mamani
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenByankahv
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
La seguridad de los contratos electrónicos a través de internet
La seguridad de los contratos electrónicos a través de internetLa seguridad de los contratos electrónicos a través de internet
La seguridad de los contratos electrónicos a través de internetDayana Carolina Zapata Gonzales
 
Presentación firmas
Presentación firmasPresentación firmas
Presentación firmasisa_sica22
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoluislimache25
 
Comparativo mauricio garrido
Comparativo mauricio garridoComparativo mauricio garrido
Comparativo mauricio garridoMauricio Garrido
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La informática jurídica en la actividad diaria del abogado
La informática jurídica en la actividad diaria del abogadoLa informática jurídica en la actividad diaria del abogado
La informática jurídica en la actividad diaria del abogado
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologias
 
Cuadro explicativo p g
Cuadro explicativo p gCuadro explicativo p g
Cuadro explicativo p g
 
Cuadro explicativo p g
Cuadro explicativo p gCuadro explicativo p g
Cuadro explicativo p g
 
INFORMATICA - CAMPO JURIDICO
INFORMATICA - CAMPO JURIDICOINFORMATICA - CAMPO JURIDICO
INFORMATICA - CAMPO JURIDICO
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Contratos informáticos-y-contratos-electrónicos
Contratos informáticos-y-contratos-electrónicosContratos informáticos-y-contratos-electrónicos
Contratos informáticos-y-contratos-electrónicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
La seguridad de los contratos electrónicos a través de internet
La seguridad de los contratos electrónicos a través de internetLa seguridad de los contratos electrónicos a través de internet
La seguridad de los contratos electrónicos a través de internet
 
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOSLA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Presentación firmas
Presentación firmasPresentación firmas
Presentación firmas
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comparativo mauricio garrido
Comparativo mauricio garridoComparativo mauricio garrido
Comparativo mauricio garrido
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 

Destacado

generaciones de las computadoras
generaciones de las computadoras generaciones de las computadoras
generaciones de las computadoras alexandra
 
Computadoras[1]
Computadoras[1]Computadoras[1]
Computadoras[1]alexandra
 
Pieta Prayer Booklet
Pieta Prayer BookletPieta Prayer Booklet
Pieta Prayer BookletJennyx Duarte
 
Essential things that should always be in your car
Essential things that should always be in your carEssential things that should always be in your car
Essential things that should always be in your carEason Chan
 
Activism x Technology
Activism x TechnologyActivism x Technology
Activism x TechnologyWebVisions
 
How to Battle Bad Reviews
How to Battle Bad ReviewsHow to Battle Bad Reviews
How to Battle Bad ReviewsGlassdoor
 

Destacado (7)

Mainboard
MainboardMainboard
Mainboard
 
generaciones de las computadoras
generaciones de las computadoras generaciones de las computadoras
generaciones de las computadoras
 
Computadoras[1]
Computadoras[1]Computadoras[1]
Computadoras[1]
 
Pieta Prayer Booklet
Pieta Prayer BookletPieta Prayer Booklet
Pieta Prayer Booklet
 
Essential things that should always be in your car
Essential things that should always be in your carEssential things that should always be in your car
Essential things that should always be in your car
 
Activism x Technology
Activism x TechnologyActivism x Technology
Activism x Technology
 
How to Battle Bad Reviews
How to Battle Bad ReviewsHow to Battle Bad Reviews
How to Battle Bad Reviews
 

Similar a Delitos informaticos

Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 

Similar a Delitos informaticos (20)

Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 

Último

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 

Último (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 

Delitos informaticos

  • 2. Enumeración posibles delitos Restricciones al comercio Violacion de convenios (sobre todo de privacidad) Conductas que se han llamado "manipulaciones" que pueden afectar "tanto a la base de suministro de información (input) de datos, como a su salida (output)" y su procesamiento. Sea manipulando el hardware o software . A través de las manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas personales. Dentro de esta categoría pueden considerarse las Defraudaciones y estafas Abuso de confianza Falsificaciones de datos
  • 3. Lo expuesto, vale como aclaración sobre los recaudos que hay que tener al hablar de "delito informático", por eso en esta exposición,tomamos el tema de la "criminalidad" o los aspectos criminológicos que trae la aplicación de la moderna tecnología informática, incluyendo el campo propicio que ofrece la red de Internet sobre la materia, mencionando todo tipo de conductas, aún las convencionales, pero que encontraron este nuevo medio para desarrollarse y que agrega otras características a las tradicionales .El abanico se expande, continuamente en la efectivización de dichas conductas que, como dijera, van o nó contra el patrimonio, utilizando la computadora como medio de comisión, (estafa a través de ella), o atancando el bien informático en sí (la seguridad de un sistema) nutriéndose de la más sofisticada tecnología:
  • 4. El abanico se expande, continuamente en la efectivización de dichas conductas que, como dijera, van o nó contra el patrimonio, utilizando la computadora como medio de comisión, (estafa a través de ella), o atancando el bien informático en sí (la seguridad de un sistema) nutriéndose de la más sofisticada tecnología:
  • 5. Espionaje informático (previsto en la Ley chilena 19.223), casos en que la información se encuentra archivada en un espacio mínimo y puede pasar sin dificultad a otro soporte. Estas conductas pueden concluir en el hurto del software puesto que quien lo practica puede apoderarse delprograma de la empresa en la que efectúa el espionaje y utilizarlo luego en su beneficio. Puede llevarse a cabo para obtener información de carácter político y no sólo con objetivos de beneficio económico. Sabotaje informático (actualmente también previsto en la ley chilena mencionada), siendo este otro caso que se ve favorecido por la concentración de información en mínimos espacios. Y puede producirse destruyendo programas (introducción de virus), siendo ésta otra conducta que puede llevarse a cabo por diferentes mecanismos técnicos que con la sofisticación de la tecnología para comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que proveen los especialistas en informática, por lo que se destaca el valor de la colaboración interdisciplinaria. Las conductas de sabotaje por lo general se llevan a cabo contra centros de cómputos industriales, como las que puede realizar una célularevolucionaria como protesta contra la industria armamentista
  • 6. Uso indebido de instalaciones de cómputos como el caso de empleados desleales que utilizan dichas instalaciones para su propio beneficio, o para perpetrar alguna de las conductas descriptas anteriormente. El autor citado en la nota precedente (Klaus Tiedemann) habla en su obra de "hurto de tiempo" como posible tipo penal situación que requiere el apropiamiento indebido de los bienes en juego para su punibilidad que constituiría la actividad reprochable más allá del gasto de energía eléctrica o el enriquecimiento del autor. Abusos mediante tarjetas de crédito: elementos que agudizan el ingenio de los que operan a través de ellas. Vemos que el moderno sistema de comercio electrónico permite introducir su número para compras on-line (por Internet) lo que ha permitido un uso ilegal del sistema propiciando el fraude. Por ejemplo cuando se recibe un resúmen de cuenta de gastos de tarjeta y en él vienen incluidos compras "on-line" que no fueron efectuadas por el usuario ocasionando al banco emisor de la tarjeta pérdidas bastante importantes.
  • 7. Todo lo hasta aquí expuesto, constituye un simple muestreo de aquellos casos que pueden conformar la moderna criminalidad informática agregando que este campo, -y en especial el que ofrece Internet y el desarrollo del uso de redes- abrió un camino apto y rápido a todo tipo de conductas.Además, proporcionó por su forma de operatividad, la herramienta ideal para su consecución con fines ilícitos (que son los que nos interesan para el presente). Obsérvese que hasta operaciones relativas a tráfico de mujeres ( prostitución), de niños, pornografía, lavado de dinero, por ejemplificar nuevamente, pueden efectuarse ahorrando tiempo y garantizando rapidez e impunidad.A este crecimiento vertiginoso debe seguirle el mismo en igual forma de los medios de combatir estos mecanismos que, no en todos los países se hallan igualmente adelantados. Esta situación, crea un problema que abarca también aspectos de política y sociología criminal, vale decir compromete a otras ciencias penales además de la criminología.