SlideShare una empresa de Scribd logo
1 de 11
ALUMNO:
KAMARES IVAN ROQUE
MAMANI
• Este es el panorama de este nuevo fenómeno científico-
  tecnológico en las sociedades modernas. Por ello ha
  llegado a sostenerse que la Informática es hoy una forma
  de Poder Social. Las facultades que el fenómeno pone a
  disposición de Gobiernos y de particulares, con rapidez y
  ahorro consiguiente de tiempo y energía, configuran un
  cuadro de realidades de aplicación y de posibilidades de
  juegos lícito e ilícito, en donde es necesario el derecho
  para    regular      los   múltiples  efectos   de    una
  situación, nueva y de tantas potencialidades en el medio
  social.
• La evolución tecnológica ha generado un importante
  número de conductas nocivas que, aprovechando el
  poder de la información, buscan lucros ilegítimos y
  causan daños. El Derecho que por esencia se muestra
  reticente al cambio, no ha reaccionado adecuadamente a
  las                 nuevas                 circunstancias
  Esta marcha de las aplicaciones de la informática no sólo
  tiene un lado ventajoso sino que plantea también
  problemas de significativa importancia para el
  funcionamiento y la seguridad de los sistemas
  informáticos en los negocios, la administración, la
  defensa y la sociedad.
Ataques Pasivos
Divulgación del
contenido de mensajes
ajenos
Análisis del tráfico de
información de terceros



Ataques activos
Utilización de passwords
ajenos
Modificación o alteración
de mensajes y/o
archivos
• los delitos informáticos son "actitudes ilícitas en que se
  tienen a las computadoras como instrumento o fin
  (concepto atípico) o las conductas típicas, antijurídicas y
  culpables en que se tienen a las computadoras como
  instrumento o fin (concepto típico)"
• 1. Como instrumento o medio.
• En esta categoría se encuentran las conductas criminales
   que se valen de las computadoras como método, medio o
   símbolo en la comisión del ilícito, por ejemplo:
• - Falsificación de documentos
 vía computarizada
 (tarjetas de crédito, cheques, etc.)
•
   • Variación de los activos y pasivos en la situación contable
   de las empresas.
•
   • Planeamiento y simulación de delitos convencionales
   (robo, homicidio, fraude, etc.)
•
• Lectura, sustracción o copiado de información confidencial.

• Modificación de datos tanto en la entrada como en la salida.

• Aprovechamiento indebido o violación
de un código para penetrar
a un sistema introduciendo instrucciones inapropiadas.

• Variación en cuanto al destino de pequeñas
cantidades de dinero hacia una cuenta bancaria apócrifa.

• Uso no autorizado de programas de computo.

• Introducción de instrucciones que provocan "interrupciones" en la lógica
interna de los programas.

• Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.

• Obtención de información residual impresa en papel luego de la
ejecución de trabajos.

• Acceso a áreas informatizadas en forma no autorizada.

• Intervención en las líneas de comunicación de datos o teleproceso
• Programación de instrucciones que producen un
  bloqueo total al sistema.

• Destrucción de programas por cualquier método.

• Daño a la memoria.

• Atentado físico contra la máquina o sus accesorios.

• Sabotaje político o terrorismo en que se destruya o
surja un apoderamiento de los centros neurálgicos
computarizados.

• Secuestro de soportes magnéticos entre los que
figure información valiosa con fines de chantaje (pago
• Por otro lado, la red Internet permite dar
soporte para la comisión de otro tipo de
delitos:
Espionaje: Acceso no autorizado a
sistemas informáticos gubernamentales y
de grandes empresas e interceptación de
correos electrónicos.
Terrorismo:        Mensajes        anónimos
aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a
nivel internacional.
Narcotráfico: Transmisión de fórmulas para
la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación
de entregas y recogidas.
• Las mismas ventajas que encuentran en la Internet los
  narcotraficantes pueden ser aprovechadas para la
  planificación de otros delitos como el tráfico de
  armas, proselitismo de sectas, propaganda de grupos
  extremistas, y cualquier otro delito que pueda ser
  trasladado de la vida real al ciberespacio o al revés.
• Con el tiempo se ha podido comprobar que los autores
  de los delitos informáticos son muy diversos y que lo que
  los diferencia entre sí es la naturaleza de los delitos
  cometidos. De esta forma, la persona que "ingresa" en
  un sistema informático sin intenciones delictivas es muy
  diferente del empleado de una institución financiera que
  desvía fondos de las cuentas de sus clientes.
Informática y Derecho: Delitos informáticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos y cibercrimen
Delitos informaticos y cibercrimenDelitos informaticos y cibercrimen
Delitos informaticos y cibercrimenAlemaldonadopaola
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCristina Saez
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
éTica de las tic's
éTica de las tic'séTica de las tic's
éTica de las tic'smarupineda
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticosLucely Camacho
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2LeonelaAyovi
 

La actualidad más candente (20)

Delitos informaticos y cibercrimen
Delitos informaticos y cibercrimenDelitos informaticos y cibercrimen
Delitos informaticos y cibercrimen
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
éTica de las tic's
éTica de las tic'séTica de las tic's
éTica de las tic's
 
6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ley especial de delitos informaticos
Ley especial de delitos informaticosLey especial de delitos informaticos
Ley especial de delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Destacado

Ponencia del doctor edwin tenorio triverio
Ponencia del doctor edwin tenorio triverioPonencia del doctor edwin tenorio triverio
Ponencia del doctor edwin tenorio triveriokamares
 
Contender Europeans 2012
Contender Europeans 2012Contender Europeans 2012
Contender Europeans 2012Jens Krees
 
מצגת סמינריון נשים משפט ושיוויון
מצגת סמינריון נשים משפט ושיוויוןמצגת סמינריון נשים משפט ושיוויון
מצגת סמינריון נשים משפט ושיוויוןOdaya
 
Más informacion menos conocimiento
Más informacion menos conocimientoMás informacion menos conocimiento
Más informacion menos conocimientokamares
 
CMAAClowesFundFinalProposal2 (2)
CMAAClowesFundFinalProposal2 (2)CMAAClowesFundFinalProposal2 (2)
CMAAClowesFundFinalProposal2 (2)Adam Oliansky
 
Tarea 1 Album De Fotografias
Tarea 1 Album De FotografiasTarea 1 Album De Fotografias
Tarea 1 Album De Fotografiastitaes24
 
Evaluación final betzy siliezar l
Evaluación final betzy siliezar lEvaluación final betzy siliezar l
Evaluación final betzy siliezar lbetzysiliezarruiz
 

Destacado (20)

7º Ano Yuri
7º Ano Yuri7º Ano Yuri
7º Ano Yuri
 
Ponencia del doctor edwin tenorio triverio
Ponencia del doctor edwin tenorio triverioPonencia del doctor edwin tenorio triverio
Ponencia del doctor edwin tenorio triverio
 
8º Ano Jéssyka
8º Ano Jéssyka8º Ano Jéssyka
8º Ano Jéssyka
 
6ºAno Jose..
6ºAno Jose..6ºAno Jose..
6ºAno Jose..
 
Contender Europeans 2012
Contender Europeans 2012Contender Europeans 2012
Contender Europeans 2012
 
Juliana y mary
Juliana y maryJuliana y mary
Juliana y mary
 
מצגת סמינריון נשים משפט ושיוויון
מצגת סמינריון נשים משפט ושיוויוןמצגת סמינריון נשים משפט ושיוויון
מצגת סמינריון נשים משפט ושיוויון
 
PROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓNPROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓN
 
Más informacion menos conocimiento
Más informacion menos conocimientoMás informacion menos conocimiento
Más informacion menos conocimiento
 
Teoría del color
Teoría del colorTeoría del color
Teoría del color
 
Actividad
ActividadActividad
Actividad
 
9º Ano Adriano Mauricio
9º Ano  Adriano Mauricio9º Ano  Adriano Mauricio
9º Ano Adriano Mauricio
 
Bullar
BullarBullar
Bullar
 
CMAAClowesFundFinalProposal2 (2)
CMAAClowesFundFinalProposal2 (2)CMAAClowesFundFinalProposal2 (2)
CMAAClowesFundFinalProposal2 (2)
 
7º Ano RicardãOoo.
7º Ano RicardãOoo.7º Ano RicardãOoo.
7º Ano RicardãOoo.
 
7º Ano Paloma e Julimara
7º Ano Paloma e Julimara7º Ano Paloma e Julimara
7º Ano Paloma e Julimara
 
Tarea 1 Album De Fotografias
Tarea 1 Album De FotografiasTarea 1 Album De Fotografias
Tarea 1 Album De Fotografias
 
6ºAno Josue.
6ºAno Josue.6ºAno Josue.
6ºAno Josue.
 
8º Ano Maxwel Matos
8º Ano Maxwel Matos8º Ano Maxwel Matos
8º Ano Maxwel Matos
 
Evaluación final betzy siliezar l
Evaluación final betzy siliezar lEvaluación final betzy siliezar l
Evaluación final betzy siliezar l
 

Similar a Informática y Derecho: Delitos informáticos

Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas2124110522
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos informaticos por brayan soto muñoz
Delitos informaticos por brayan soto muñozDelitos informaticos por brayan soto muñoz
Delitos informaticos por brayan soto muñozBrayan Soto
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 

Similar a Informática y Derecho: Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informaticos por brayan soto muñoz
Delitos informaticos por brayan soto muñozDelitos informaticos por brayan soto muñoz
Delitos informaticos por brayan soto muñoz
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Informática y Derecho: Delitos informáticos

  • 2. • Este es el panorama de este nuevo fenómeno científico- tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.
  • 3. • La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
  • 4. Ataques Pasivos Divulgación del contenido de mensajes ajenos Análisis del tráfico de información de terceros Ataques activos Utilización de passwords ajenos Modificación o alteración de mensajes y/o archivos
  • 5. • los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)"
  • 6. • 1. Como instrumento o medio. • En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: • - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) • • Variación de los activos y pasivos en la situación contable de las empresas. • • Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) •
  • 7. • Lectura, sustracción o copiado de información confidencial. • Modificación de datos tanto en la entrada como en la salida. • Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. • Uso no autorizado de programas de computo. • Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. • Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. • Obtención de información residual impresa en papel luego de la ejecución de trabajos. • Acceso a áreas informatizadas en forma no autorizada. • Intervención en las líneas de comunicación de datos o teleproceso
  • 8. • Programación de instrucciones que producen un bloqueo total al sistema. • Destrucción de programas por cualquier método. • Daño a la memoria. • Atentado físico contra la máquina o sus accesorios. • Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. • Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago
  • 9. • Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
  • 10. • Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. • Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.