SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO
Tics aplicadas al derecho
Nombre: Juan Carlos Toca Ascazubi.
Fecha: Agosto 21 del 2013

DELITOS INFORMATICOS
Delitos Informáticos ¿Cuáles son?
Con el término delito informático aglutinamos los hechos que, basándose en técnicas o
mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales
como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los
avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario
introducir y modificar determinados artículos que permitan aglutinar éstos.

DEFINICIONES DE DELITO INFORMÁTICO
A continuación, mencionare algunas de las diferentes definiciones que hacen mención de
cómo se puede definir el Delito Informático:
El Dr. Julio Téllez Valdés menciona dos clasificaciones del Delito Informático para efectos
de conceptuación, que paten de lo típico y lo atípico.
El concepto típico, los Delitos Informáticos son las conductas típicas, antijurídicas y
culpables en que se tiene a las computadoras como instrumento o fin.
El concepto atípico, los Delitos Informáticos son actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin.
Nidia Callegari define al "delito Informático" como "aquel que se da con la ayuda de la
informática o de técnicas anexas."
PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO
Tics aplicadas al derecho
Rafael Fernández Calvo define al "delito Informático" como la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, se ha llevado a
cabo utilizando en elemento informático o telemático contra los derechos y libertades de
los ciudadanos definidos en el título 1 de la Constitución Española."

María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio es cualquier
conducta criminógena o criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito
Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y
funciones desempeñan un papel ya sea como método, medio o fin."
El departamento de investigación de la Universidad de México, señala como delitos
informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio Informático.
El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento
criminógeno en que la computadora está involucrada como material, objeto o mero
símbolo."

Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas
Fraudes cometidos

Mediante manipulación de computadoras:
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su
nómina, ya que la gente de sistemas puede accesar a estos tipo de registros y programas.
PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO
Tics aplicadas al derecho

La manipulación de programas:
Mediante el uso de programas auxiliares que permitan estar manejando los distintos
programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida:
Cuando se alteran los datos que salieron como resultado de la ejecución de una operación
establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática:
Accesando a los programas establecidos en un sistema de información, y manipulando
para obtener una ganancia monetaria.

Falsificaciones Informáticas:
Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático:
Cuando se establece una operación tanto de programas de cómputo, como un suministro
de electricidad o cortar líneas telefónicas intencionalmente.

Virus:
Programas contenidos en programas que afectan directamente a la máquina que se
infecta y causa daños muy graves.
PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO
Tics aplicadas al derecho

Gusanos:
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.

Bomba lógica o cronológica:
Su funcionamiento es muy simple, es una especie de virus que se programa para que
explote en un día determinado causando daños al equipo de cómputo afectado.

Piratas Informáticos:
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran
conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.

Acceso no autorizado a Sistemas o Servicios:
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección
Legal:
Es la copia indiscriminada de programas con licencias de uso para copias de una sola
persona, se le conoce también como piratería.1

1

http://www.interfutura.ec/blog/delitos-informaticos-en-ecuador-lo-que-vendria-en-la-nueva-legislacion/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Diapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar VelazcoDiapositivas delitos informáticos Eduar Velazco
Diapositivas delitos informáticos Eduar Velazco
 
Informatica
Informatica Informatica
Informatica
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Delitos
DelitosDelitos
Delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 

Destacado

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Pedro Cordier
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2tonychoper5904
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipDries elsen
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAjeet Vakil
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design MattersGadi Eichhorn
 
Steeler's flag football day
Steeler's flag football daySteeler's flag football day
Steeler's flag football dayhuntercrown08
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual helq03
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagonflores34
 

Destacado (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
 
Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02
 
Encuesta
EncuestaEncuesta
Encuesta
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ekoez
EkoezEkoez
Ekoez
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
 
Bang tot nghiep
Bang tot nghiepBang tot nghiep
Bang tot nghiep
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILS
 
APC BROCHURE
APC BROCHUREAPC BROCHURE
APC BROCHURE
 
Delitos
Delitos Delitos
Delitos
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design Matters
 
Steeler's flag football day
Steeler's flag football daySteeler's flag football day
Steeler's flag football day
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 

Similar a Delitos Informáticos

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICAVale Lore
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 

Similar a Delitos Informáticos (20)

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos Informáticos

  • 1. PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO Tics aplicadas al derecho Nombre: Juan Carlos Toca Ascazubi. Fecha: Agosto 21 del 2013 DELITOS INFORMATICOS Delitos Informáticos ¿Cuáles son? Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos. DEFINICIONES DE DELITO INFORMÁTICO A continuación, mencionare algunas de las diferentes definiciones que hacen mención de cómo se puede definir el Delito Informático: El Dr. Julio Téllez Valdés menciona dos clasificaciones del Delito Informático para efectos de conceptuación, que paten de lo típico y lo atípico. El concepto típico, los Delitos Informáticos son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin. El concepto atípico, los Delitos Informáticos son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin. Nidia Callegari define al "delito Informático" como "aquel que se da con la ayuda de la informática o de técnicas anexas."
  • 2. PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO Tics aplicadas al derecho Rafael Fernández Calvo define al "delito Informático" como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española." María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin." El departamento de investigación de la Universidad de México, señala como delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo." Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas Fraudes cometidos Mediante manipulación de computadoras: Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a estos tipo de registros y programas.
  • 3. PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO Tics aplicadas al derecho La manipulación de programas: Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Manipulación de los datos de salida: Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. Fraude efectuado por manipulación informática: Accesando a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria. Falsificaciones Informáticas: Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático: Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus: Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves.
  • 4. PONTIFICIA UNIVERCIDAD CATOLICA DEL ECUADOR SEDE AMBATO Tics aplicadas al derecho Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica: Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas Informáticos: Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. Acceso no autorizado a Sistemas o Servicios: Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no autorizada de programas informáticos de protección Legal: Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.1 1 http://www.interfutura.ec/blog/delitos-informaticos-en-ecuador-lo-que-vendria-en-la-nueva-legislacion/