SlideShare una empresa de Scribd logo
1 de 10
Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático
son aún mayores y complejas y pueden incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía infantil, pedofilia
 Con el fin de definir un marco de referencia en
el campo de las tecnologías y los delitos para la
Unión Europea, en Noviembre de 2001 se firmó
en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En
este convenio de propone una clasificación de
los delitos informáticos en cuatro grupos:
 Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema
informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
 Algunos ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de
keylogger.
 Delitos informáticos:
 Falsificación informática mediante la introducción, borrado
o supresión de datos informáticos.
 Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
 El borrado fraudulento de datos o la corrupción de
 Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de
almacenamiento de datos.
 Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o
piratería informática.
 Con el fin de criminalizar los actos de racismo
y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que
incluye, entre otros aspectos, las medidas que
se deben tomar en casos de:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o
xenófoba.
 Negociación, minimización burda, aprobación
o justificación del genocidio o de crímenes
contra la humanidad.
 El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y
perseguirlo.
Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el
desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del
delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta
situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la
planificación de las adecuadas medidas legales sancionadoras o preventivas.
Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.
 La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales
logros innovadores el haber afrontado "la antinomia existente entre el principio de
intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más
compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez,
figuras delictivas que han perdido su razón de ser".
 Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una
herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar
construcciones jurídicas artificiosas para penar conductas socialmente reprochables que
necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se
produce un acercamiento, mediante la introducción de algunas características en la comisión
del delito que nos aproxima al tema de los llamados "delitos informáticos", si bien sin
acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran
Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito
informático está tipificado y, como tal, incluido en diferentes códigos y normas de
ordenamiento.
 En informática, un hacker[1]
es una persona que pertenece a una de estas comunidades o
subculturas distintas pero no completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de
la cultura hacker.
 Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como Internet
("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los
sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas originada en
los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el
Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2]
Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La
World Wide Web e Internet en sí misma son creaciones de hackers.[3]
El RFC 1392[4]
amplia
este significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
 La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la
demoscene) de entre los ochenta/noventa.
 En la actualidad se usa de forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden sumar los llamados "script
kiddies", gente que invade computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se
ha vuelto tan predominante que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.
 Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de
la seguridad informática aceptan todos los usos del término, los hackers del software
libre consideran la referencia a intrusión informática como un uso incorrecto de la
palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"
(analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
 Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 

La actualidad más candente (14)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Juan david
Juan davidJuan david
Juan david
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informáticos (20)

Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 

Delitos informáticos

  • 1. Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia
  • 2.  Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
  • 3.  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.  Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.  Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  El borrado fraudulento de datos o la corrupción de
  • 4.  Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 5.  Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 6.  El delito informático se caracteriza por las dificultades que entraña descubrirlo, probarlo y perseguirlo. Son delitos, que en la mayoría de los caos no se denuncian, para evitar la alarma social o el desprestigio por un fallo en la seguridad. Las víctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro, antes que iniciar un procedimiento judicial. Esta situación dificulta enormemente el conocimiento preciso del número de delitos cometidos y la planificación de las adecuadas medidas legales sancionadoras o preventivas. Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio tecnológico.  La Exposición de Motivos del Código Penal de 1995 considera como uno de sus principales logros innovadores el haber afrontado "la antinomia existente entre el principio de intervención mínima y las crecientes necesidades de tutela en una sociedad cada vez más compleja, dando prudente acogida a nuevas formas de delincuencia, pero eliminando, a la vez, figuras delictivas que han perdido su razón de ser".  Pese a las críticas que pueda tener, se puede considerar que el nuevo Código Penal es una herramienta de gran valor para jueces, juristas y abogados que permitirá el tener que efectuar construcciones jurídicas artificiosas para penar conductas socialmente reprochables que necesitaban tener su cabida en el Código Penal del siglo XXI, por lo que consideramos se produce un acercamiento, mediante la introducción de algunas características en la comisión del delito que nos aproxima al tema de los llamados "delitos informáticos", si bien sin acercarnos al nivel de la legislación penal de países de nuestro entorno, como Alemania, Gran Bretaña, Suecia, Canadá, Australia, Francia y varios Estados de los EE.UU. en los que el delito informático está tipificado y, como tal, incluido en diferentes códigos y normas de ordenamiento.
  • 7.
  • 8.  En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 9.
  • 10.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.