SlideShare una empresa de Scribd logo
1 de 13
DELITOS INFORMATICOS
Juan Esteban Buyucué Tobón
Competencias en tic
DELITO
El delito, en sentido dogmático, es definido
como una conducta, acción u
omisión típica (descrita por la
ley), antijurídica (contraria a Derecho)
y culpable a la que corresponde una sanción
denominada pena. con condiciones objetivas de
punibilidad. Supone una conducta infraccional
del Derecho penal, es decir, una acción u
omisión tipificada y penada por la ley.
En sentido legal, los códigos penales y la
doctrina definen al "delito" como toda aquella
conducta (acción u omisión) contraria al
ordenamiento jurídico del país donde se
produce.
Delitos informaticos
El autor mexicano Julio TELLEZ VALDEZ
señala que los delitos informáticos son
"actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin
(concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin
(concepto típico)". Por su parte, el tratadista
penal italiano Carlos SARZANA, sostiene que
los delitos informáticos son "cualquier
comportamiento criminal en que la
computadora está involucrada como material,
objeto o mero símbolo".
definición elaborada por un grupo de expertos,
invitados por la OCDE
Cualquier comportamiento antijurídico,
no ético o no autorizado, relacionado
con el procesado automático de datos
y/o transmisiones de datos.
Ataque informático
Es la conducta indebida que también
causa daños informáticos pero no esta
contemplada en la legislación como
delito.
Características de los delitos
informaticos:
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes
características principales:
 Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos) puede
llegar a cometerlas.
 Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
halla trabajando.
 Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de
cinco cifras a aquellos que las realizan.
 Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
 En su mayoría son imprudenciales y no necesariamente se cometen con intención.
 Ofrecen facilidades para su comisión a los mentores de edad.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el
momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Clasificación de Delitos Cometidos en TIC’s
Como Instrumento o Medio.
 1.- Falsificación de documentos
utilizando como medio sistemas de
cómputo (tarjetas de crédito, cheques,
etc.)
 2.- Fraudes financieros a través de la
red.
 3.- Publicación de pornografía infantil a
través de Internet.
 5.- Espionaje a través de redes
informáticas y/o telecomunicaciones.
 6.- Robo de identidad.
 7.- Alteración de sistemas de bases de
datos a través de una red informática.
Clasificación de Delitos Cometidos en TIC’s
Como Objetivo o Fin .
En este caso, nos referimos a las conductas
criminales que van dirigidas de manera directa
contra las TIC’s, accesorios o programas como
objetivo, como por ejemplo:
 1.- Ataques que provocan negación de servicios.
 2.- Destrucción de programas de cómputo.
 3.- Destrucción o robo de los dispositivos que
componen un sistema de cómputo o de
telecomunicaciones.
 4.- Sabotaje de centros de cómputo.
 5.- Robo de medios de almacenamiento de un
sistema de cómputo.
Clasificación según Actividades Delictivas
Graves
 Terrorismo: Mensajes anónimos aprovechados
por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo
ha podido ser aprovechado por grupos
terroristas para remitirse consignas y planes de
actuación a nivel internacional. De hecho, se han
detectado mensajes con instrucciones para la
fabricación de material explosivo.
 Narcotráfico: Transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo
de dinero y para la coordinación de entregas y
recogidas.
 Espionaje: Se ha dado casos de acceso no autorizado a
sistemas informáticos gubernamentales e interceptación de
correo electrónico del servicio secreto de los Estados Unidos,
entre otros actos que podrían ser calificados de espionaje si
el destinatario final de esa información fuese un gobierno u
organización extranjera. Entre los casos más famosos
podemos citar el acceso al sistema informático del
Pentágono y la divulgación a través de Internet de los
mensajes remitidos por el servicio secreto norteamericano
durante la crisis nuclear en Corea del Norte en 1994,
respecto a campos de pruebas de misiles. Aunque no parece
que en este caso haya existido en realidad un acto de
espionaje, se ha evidenciado una vez más la vulnerabilidad
de los sistemas de seguridad gubernamentales.
 Espionaje industrial: También se han dado casos de accesos
no autorizados a sistemas informáticos de grandes
compañías, usurpando diseños industriales, fórmulas,
sistemas de fabricación y know how estratégico que
posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no
autorizada.
Según las Naciones Unidas tenemos estos:
 — Fraudes cometidos mediante manipulación de ordenadores.
 — Manipulación de programas.
 — Manipulación de datos de salida.
 — Fraude efectuado por manipulación informática o por medio de
 dispositivos informáticos.
 — Falsificaciones informáticas.
 — Sabotaje informático.
 — Virus, gusanos y bombas lógicas.
 — Acceso no autorizado a Sistemas o Servicios de Información.
 — Reproducción no autorizada de programas informáticos de
protección
 legal.
 — Producción / Distribución de pornografía infantil usando medios
 telemáticos.
 — Amenazas mediante correo electrónico.
 — Juego fraudulento on-line.
Fraudes cometidos mediante manipulación de
computadoras.
Manipulación de los datos de entrada
Este tipo de fraude informático conocido
también como sustracción de datos,
representa el delito informático más
común ya que es fácil de cometer y
difícil de descubrir. Este delito no
requiere de conocimientos técnicos de
informática y puede realizarlo cualquier
persona que tenga acceso a las
funciones normales de procesamiento
de datos en la fase de adquisición de los
mismos.
La manipulación de programas
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar
los programas existentes en el sistema de
computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado
por las personas que tienen conocimientos
especializados en programación informática es
el denominado Caballo de Troya, que consiste
en insertar instrucciones de computadora de
forma encubierta en un programa informático
para que pueda realizar una función no
autorizada al mismo tiempo que su función
normal.
Delitos Informaticos by Juan Buyucue

Más contenido relacionado

La actualidad más candente

Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

La actualidad más candente (20)

Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 

Similar a Delitos Informaticos by Juan Buyucue

Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 

Similar a Delitos Informaticos by Juan Buyucue (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Erika
ErikaErika
Erika
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Delitos Informaticos by Juan Buyucue

  • 1. DELITOS INFORMATICOS Juan Esteban Buyucué Tobón Competencias en tic
  • 2. DELITO El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. con condiciones objetivas de punibilidad. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley. En sentido legal, los códigos penales y la doctrina definen al "delito" como toda aquella conducta (acción u omisión) contraria al ordenamiento jurídico del país donde se produce.
  • 3. Delitos informaticos El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
  • 4. definición elaborada por un grupo de expertos, invitados por la OCDE Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Ataque informático Es la conducta indebida que también causa daños informáticos pero no esta contemplada en la legislación como delito.
  • 5. Características de los delitos informaticos: Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 6. Clasificación de Delitos Cometidos en TIC’s Como Instrumento o Medio.  1.- Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de crédito, cheques, etc.)  2.- Fraudes financieros a través de la red.  3.- Publicación de pornografía infantil a través de Internet.  5.- Espionaje a través de redes informáticas y/o telecomunicaciones.  6.- Robo de identidad.  7.- Alteración de sistemas de bases de datos a través de una red informática.
  • 7. Clasificación de Delitos Cometidos en TIC’s Como Objetivo o Fin . En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa contra las TIC’s, accesorios o programas como objetivo, como por ejemplo:  1.- Ataques que provocan negación de servicios.  2.- Destrucción de programas de cómputo.  3.- Destrucción o robo de los dispositivos que componen un sistema de cómputo o de telecomunicaciones.  4.- Sabotaje de centros de cómputo.  5.- Robo de medios de almacenamiento de un sistema de cómputo.
  • 8. Clasificación según Actividades Delictivas Graves  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
  • 9.  Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.  Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
  • 10. Según las Naciones Unidas tenemos estos:  — Fraudes cometidos mediante manipulación de ordenadores.  — Manipulación de programas.  — Manipulación de datos de salida.  — Fraude efectuado por manipulación informática o por medio de  dispositivos informáticos.  — Falsificaciones informáticas.  — Sabotaje informático.  — Virus, gusanos y bombas lógicas.  — Acceso no autorizado a Sistemas o Servicios de Información.  — Reproducción no autorizada de programas informáticos de protección  legal.  — Producción / Distribución de pornografía infantil usando medios  telemáticos.  — Amenazas mediante correo electrónico.  — Juego fraudulento on-line.
  • 11. Fraudes cometidos mediante manipulación de computadoras. Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 12. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.