SlideShare una empresa de Scribd logo
1 de 14
Delitos Informáticos
Tema
• Un Delito Informático es toda
aquella acción típica, antijurídica y
culpable que se da por vías
informáticas, y que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet; debido
a que la informática se mueve más
rápido que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como un delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos, y
parte de la criminalidad informática.
Concepto
Clasificación
Según el
Instrumento,
Medio o Fin
u Objeto
Según Actividades
Delictivas Graves
1. Como instrumento, medio o fin u
objeto: estos tipos de delitos se clasifican
de acuerdo a dos criterios:
• Como instrumento o medio:
en esta categoría se encuentran
las conductas criminales que se
valen de las computadoras
como método, medio o símbolo
en la comisión del ilícito.
Ejemplos
• Falsificación de documentos vía computarizada.
• Variación de los activos y pasivos en la situación contable de las
empresas.
• Planeamiento y simulación de delitos convencionales.
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar
a un sistema introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
• Uso no autorizado de programas de cómputo.
• Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través de los
virus informáticos.
• Como Fin u Objetivo: aquí se enmarcan las
conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad
física. Ejemplos:
- Programación de instrucciones que producen un
bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Atentado físico contra la máquina o sus accesorios.
- Sabotaje político o terrorismo en que se destruya o
surja un apoderamiento de los centros neurálgicos
computarizados.
- Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje.
2. Según Actividades Delictivas Graves: la
red Internet permite dar soporte para la
comisión de otro tipo de delitos:
A. Terrorismo: mensajes anónimos aprovechados
por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo ha
podido ser aprovechado por grupos terroristas para
remitirse consignas y planes de actuación a nivel
internacional.
B. Narcotráfico: transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo de
dinero y para la coordinación de entregas y recogidas.
C. Espionaje: es el acceso no autorizado a sistemas
informáticos gubernamentales e interceptación de
correo electrónico del servicio secreto de los países.
D. Espionaje Industrial: son accesos no autorizados a
sistemas informáticos de grandes compañías,
usurpando diseños industriales, fórmulas, sistemas de
fabricación y know how estratégico que posteriormente
ha sido aprovechado en empresas competidoras o ha
sido objeto de una divulgación no autorizada.
E. Otros Delitos: Las mismas ventajas que encuentran en
Internet los narcotraficantes pueden ser aprovechadas
para la planificación de otros delitos que puedan ser
trasladados de la vida real al ciberespacio o al revés.
• La distribución de pornografía
infantil por todo el mundo a través
de la Internet está en aumento.
Durante los pasados 5, el número
de condenas por transmisión o
posesión de pornografía infantil ha
aumentado de 100 a 400 al año
en un país norteamericano. El
problema se agrava al
aparecer nuevas tecnologías,
como la criptografía, que sirve
para esconder pornografía y
demás material "ofensivo" que se
transmita o archive.
La Pornografía Infantil
Algunas empresas no han podido escapar a la
tentación de aprovechar la red para hacer una oferta a
gran escala de sus productos, llevando a cabo "mailings
electrónicos" al colectivo de usuarios de un gateway, un
territorio determinado.
Usos Comerciales No Éticos
Algunos usuarios se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando
mensajes con insultos personales, etc.
ActosParasitarios
Infracciones que No Constituyen
Delitos Informáticos
Art. 207 A del CP.: Delito Informático
• El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte
de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en
una base de datos, será reprimido con pena privativa de
libertad no mayor de 2 años o con prestación de
servicios comunitarios de 52 a 104 jornadas.
• Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad
no mayor de 3 años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
Art. 207 B del CP.
• El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con ppl. no menor de
3 ni mayor de 5 años y con 70 a 90 días multa.
Art. 207 C del CP.: delito informático agravado
• En los casos de los Arts. 207-A y 207-B, la pena será ppl.
no menor de 5 ni mayor de 7 años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
1. Tipicidad Objetiva
•  Sujetos: tenemos dos:
- Sujeto  Activo:  es  la  persona  natural  que  realiza 
cualquiera  de  los  tres  supuestos  mencionados 
anteriormente.
- Sujeto Pasivo: es la persona natural o jurídica titular de 
la base de datos, información, sistema, red u ordenador 
afectado.
• Bien Jurídico Protegido: es el patrimonio.
2. Tipicidad Subjetiva:  Dolo,  que  es  el  actuar  con 
conciencia, intención y voluntad del o los sujetos activos 
de  querer  causar  un  daño  informático  en  el  patrimonio 
del o los sujetos pasivos.
• Ley Nº 27337: Aprueba el Nuevo Código 
de los Niños y Adolescentes.
• Ley Nº 27459: Modifica el Art. 176 A y 183 
del Código Penal y adiciona el Art. 183 A.
• Proyecto  de  Ley  Nº  2825/2000/CR:  en 
materia de Pornografía Infantil en Internet.
• Decreto  Legislativo  Nº  822:  Ley  de 
Derechos de Autor.
     Leyes

Más contenido relacionado

La actualidad más candente

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosmary8888888
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonitaYannela21
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 

La actualidad más candente (18)

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Destacado

Delito de daños - doctrina
Delito de daños - doctrinaDelito de daños - doctrina
Delito de daños - doctrinabv
 
Artículo 4 No a la esclavitud
Artículo 4 No a la esclavitudArtículo 4 No a la esclavitud
Artículo 4 No a la esclavitudBagoas de Persia
 
"Streamizando" com sucesso
"Streamizando" com sucesso"Streamizando" com sucesso
"Streamizando" com sucessoBruno Oliveira
 
Resumen de metodología REODER (¡Explora tu río!)
Resumen de metodología REODER (¡Explora tu río!)Resumen de metodología REODER (¡Explora tu río!)
Resumen de metodología REODER (¡Explora tu río!)exploraturio
 
Addid a quick look back
Addid   a quick look backAddid   a quick look back
Addid a quick look backAddidi Ltd
 
Alexander mcqueen. alejandra monica silvera
Alexander mcqueen. alejandra monica silveraAlexander mcqueen. alejandra monica silvera
Alexander mcqueen. alejandra monica silveraLorenaSalazar11
 
Historia de unix
Historia de unixHistoria de unix
Historia de unixmarcita3
 
T.Pieterse G4S Reference letter
T.Pieterse G4S Reference letterT.Pieterse G4S Reference letter
T.Pieterse G4S Reference letterTanya Pieterse
 
ABC Kids-MAM-trade-show-labor
ABC Kids-MAM-trade-show-laborABC Kids-MAM-trade-show-labor
ABC Kids-MAM-trade-show-laborExpo Pros LLC
 
Los vestidos más impactantes de lady gaga
Los vestidos más impactantes de lady gagaLos vestidos más impactantes de lady gaga
Los vestidos más impactantes de lady gagaLorenaSalazar11
 
Pronósticodeventasmaría zambrano
Pronósticodeventasmaría zambranoPronósticodeventasmaría zambrano
Pronósticodeventasmaría zambranomtzr18
 
Estadsitica
Estadsitica Estadsitica
Estadsitica AanahiI
 
Ativ2 mod iv_abel_freire_mat_doracildasopran
Ativ2 mod iv_abel_freire_mat_doracildasopranAtiv2 mod iv_abel_freire_mat_doracildasopran
Ativ2 mod iv_abel_freire_mat_doracildasoprandorakieza
 

Destacado (20)

Delito de daños - doctrina
Delito de daños - doctrinaDelito de daños - doctrina
Delito de daños - doctrina
 
Artículo 4 No a la esclavitud
Artículo 4 No a la esclavitudArtículo 4 No a la esclavitud
Artículo 4 No a la esclavitud
 
"Streamizando" com sucesso
"Streamizando" com sucesso"Streamizando" com sucesso
"Streamizando" com sucesso
 
Programa jornadas fuencarral_el_pardo_12_13_mayo_2014
Programa jornadas fuencarral_el_pardo_12_13_mayo_2014Programa jornadas fuencarral_el_pardo_12_13_mayo_2014
Programa jornadas fuencarral_el_pardo_12_13_mayo_2014
 
Wu Tang
Wu TangWu Tang
Wu Tang
 
Resumen de metodología REODER (¡Explora tu río!)
Resumen de metodología REODER (¡Explora tu río!)Resumen de metodología REODER (¡Explora tu río!)
Resumen de metodología REODER (¡Explora tu río!)
 
Addid a quick look back
Addid   a quick look backAddid   a quick look back
Addid a quick look back
 
Alexander mcqueen. alejandra monica silvera
Alexander mcqueen. alejandra monica silveraAlexander mcqueen. alejandra monica silvera
Alexander mcqueen. alejandra monica silvera
 
Guia 7
Guia 7Guia 7
Guia 7
 
Redes
RedesRedes
Redes
 
Gossip Girl
Gossip GirlGossip Girl
Gossip Girl
 
Historia de unix
Historia de unixHistoria de unix
Historia de unix
 
Rugby
RugbyRugby
Rugby
 
T.Pieterse G4S Reference letter
T.Pieterse G4S Reference letterT.Pieterse G4S Reference letter
T.Pieterse G4S Reference letter
 
Present fin
Present finPresent fin
Present fin
 
ABC Kids-MAM-trade-show-labor
ABC Kids-MAM-trade-show-laborABC Kids-MAM-trade-show-labor
ABC Kids-MAM-trade-show-labor
 
Los vestidos más impactantes de lady gaga
Los vestidos más impactantes de lady gagaLos vestidos más impactantes de lady gaga
Los vestidos más impactantes de lady gaga
 
Pronósticodeventasmaría zambrano
Pronósticodeventasmaría zambranoPronósticodeventasmaría zambrano
Pronósticodeventasmaría zambrano
 
Estadsitica
Estadsitica Estadsitica
Estadsitica
 
Ativ2 mod iv_abel_freire_mat_doracildasopran
Ativ2 mod iv_abel_freire_mat_doracildasopranAtiv2 mod iv_abel_freire_mat_doracildasopran
Ativ2 mod iv_abel_freire_mat_doracildasopran
 

Similar a Delitos Informáticos

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

Similar a Delitos Informáticos (20)

Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 

Más de guido-carlos-mendoza

La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...guido-carlos-mendoza
 
Alfredo Bullard: Propiedad intelectual y Software
Alfredo Bullard: Propiedad intelectual y SoftwareAlfredo Bullard: Propiedad intelectual y Software
Alfredo Bullard: Propiedad intelectual y Softwareguido-carlos-mendoza
 
Cuestionario Más Información, Menos Conocimiento
Cuestionario Más Información, Menos ConocimientoCuestionario Más Información, Menos Conocimiento
Cuestionario Más Información, Menos Conocimientoguido-carlos-mendoza
 
El Expediente Judicial Electrónico
El Expediente Judicial ElectrónicoEl Expediente Judicial Electrónico
El Expediente Judicial Electrónicoguido-carlos-mendoza
 

Más de guido-carlos-mendoza (9)

La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
 
El Cambio del Poder
El Cambio del PoderEl Cambio del Poder
El Cambio del Poder
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
 
El Comercio Electrónico
El Comercio ElectrónicoEl Comercio Electrónico
El Comercio Electrónico
 
El Gobierno Electrónico
El Gobierno ElectrónicoEl Gobierno Electrónico
El Gobierno Electrónico
 
Alfredo Bullard: Propiedad intelectual y Software
Alfredo Bullard: Propiedad intelectual y SoftwareAlfredo Bullard: Propiedad intelectual y Software
Alfredo Bullard: Propiedad intelectual y Software
 
Cuestionario Más Información, Menos Conocimiento
Cuestionario Más Información, Menos ConocimientoCuestionario Más Información, Menos Conocimiento
Cuestionario Más Información, Menos Conocimiento
 
El Expediente Judicial Electrónico
El Expediente Judicial ElectrónicoEl Expediente Judicial Electrónico
El Expediente Judicial Electrónico
 
Informática Jurídica y Derecho
Informática Jurídica y DerechoInformática Jurídica y Derecho
Informática Jurídica y Derecho
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 

Último (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Delitos Informáticos

  • 2. • Un Delito Informático es toda aquella acción típica, antijurídica y culpable que se da por vías informáticas, y que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet; debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Concepto
  • 3. Clasificación Según el Instrumento, Medio o Fin u Objeto Según Actividades Delictivas Graves
  • 4. 1. Como instrumento, medio o fin u objeto: estos tipos de delitos se clasifican de acuerdo a dos criterios: • Como instrumento o medio: en esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
  • 5. Ejemplos • Falsificación de documentos vía computarizada. • Variación de los activos y pasivos en la situación contable de las empresas. • Planeamiento y simulación de delitos convencionales. • Lectura, sustracción o copiado de información confidencial. • Modificación de datos tanto en la entrada como en la salida. • Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. • Uso no autorizado de programas de cómputo. • Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. • Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
  • 6. • Como Fin u Objetivo: aquí se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Ejemplos: - Programación de instrucciones que producen un bloqueo total al sistema. - Destrucción de programas por cualquier método. - Atentado físico contra la máquina o sus accesorios. - Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. - Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje.
  • 7. 2. Según Actividades Delictivas Graves: la red Internet permite dar soporte para la comisión de otro tipo de delitos: A. Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
  • 8. B. Narcotráfico: transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. C. Espionaje: es el acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los países. D. Espionaje Industrial: son accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. E. Otros Delitos: Las mismas ventajas que encuentran en Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos que puedan ser trasladados de la vida real al ciberespacio o al revés.
  • 9. • La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados 5, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive. La Pornografía Infantil
  • 10. Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un territorio determinado. Usos Comerciales No Éticos Algunos usuarios se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. ActosParasitarios Infracciones que No Constituyen Delitos Informáticos
  • 11. Art. 207 A del CP.: Delito Informático • El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de servicios comunitarios de 52 a 104 jornadas. • Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de 3 años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
  • 12. Art. 207 B del CP. • El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con ppl. no menor de 3 ni mayor de 5 años y con 70 a 90 días multa. Art. 207 C del CP.: delito informático agravado • En los casos de los Arts. 207-A y 207-B, la pena será ppl. no menor de 5 ni mayor de 7 años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional.
  • 13. 1. Tipicidad Objetiva •  Sujetos: tenemos dos: - Sujeto  Activo:  es  la  persona  natural  que  realiza  cualquiera  de  los  tres  supuestos  mencionados  anteriormente. - Sujeto Pasivo: es la persona natural o jurídica titular de  la base de datos, información, sistema, red u ordenador  afectado. • Bien Jurídico Protegido: es el patrimonio. 2. Tipicidad Subjetiva:  Dolo,  que  es  el  actuar  con  conciencia, intención y voluntad del o los sujetos activos  de  querer  causar  un  daño  informático  en  el  patrimonio  del o los sujetos pasivos.
  • 14. • Ley Nº 27337: Aprueba el Nuevo Código  de los Niños y Adolescentes. • Ley Nº 27459: Modifica el Art. 176 A y 183  del Código Penal y adiciona el Art. 183 A. • Proyecto  de  Ley  Nº  2825/2000/CR:  en  materia de Pornografía Infantil en Internet. • Decreto  Legislativo  Nº  822:  Ley  de  Derechos de Autor.      Leyes