SlideShare una empresa de Scribd logo
1 de 23
•"Cualquier comportamiento
criminógeno en el cual la
computadora ha estado involucrada
como material o como objeto de la
acción criminógena, o como mero
símbolo".
Carlos Sarzana
• Cualquier conducta criminógena o
criminal que en su realización hace
uso de la tecnología electrónica ya
sea como método, medio o fin y
que, en un sentido estricto, el delito
Informático, es cualquier acto ilícito
penal en el que las computadoras,
sus técnicas y funciones
desempeñan un papel ya sea como
método, medio o fin"
María de la Luz Lima
• En forma típica y atípica,
entendiendo por la primera a "las
conductas típicas, antijurídicas y
culpables en que se tienen a las
computadoras como instrumento o
fin" y por las segundas "actitudes
ilícitas en que se tienen a las
computadoras como instrumento o
fin"
Julio Téllez Valdés
• “Son todas aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, que hacen uso
indebido de cualquier medio Informático implicando
actividades criminales.”
Intercepción
no autorizada
Actos
dañinos o
circulación de
material
dañino
Acceso no
autorizado
COMO INSTRUMENTO O
MEDIO
COMO FIN U OBJETIVO
Se tienen a las conductas criminógenas que
se valen de las computadoras como
método, medio, o símbolo en la comisión
del ilícito.
En ésta categoría se enmarcan las
conductas criminógenas que van dirigidas
en contra de la computadora, accesorios o
programas como entidad física. Otros sin
embargo advierten una clasificación sui
géneris, "delitos electrónicos"
Los que utilizan la tecnología
electrónica como método
(Conductas criminógenas en donde
los individuos utilizan métodos
electrónicos para llegar a un
resultado ilícito).
Los que utilizan la tecnología
electrónica como fin (conductas
criminógenas dirigidas contra la
entidad física del objeto o máquina
electrónica o su material con objeto
de dañarla)
Los que utilizan la tecnología
electrónica como medio (Conductas
criminógenas en donde para
realizar un delito utilizan una
computadora como medio o
símbolo)
SUJETO ACTIVO
Las personas que cometen
los "Delitos Informáticos"
son aquellas que poseen
ciertas características que
no presentan el
denominador común de
los delincuentes.
Poseen
habilidades para
el manejo de los
sistemas
informáticos
Se encuentran en
lugares
estratégicos
donde se maneja
información de
carácter sensible
Son personas listas,
decididas,
motivadas y
dispuestas a
aceptar un reto
tecnológico
SUJETO PASIVO
Víctima del delito es el
ente sobre el cual recae la
conducta de acción u
omisión que realiza el
sujeto activo
PUEDEN SER
INDIVIDUOS
INSTITUCIONES
CREDITICIAS
GOBIERNOS
Sujetos que utilicen sistemas
automatizados de información,
generalmente conectados a otros
Son conductas criminales de cuello blanco (White collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
Internet no estaba pensada y desarrollada para lo que está ocurriendo: su
propio diseño no está basado sobre protocolos híper-seguros y, tan es así,
que hoy dia se estima que no existe un sólo servidor en el mundo que no
haya sufrido un ataque contra su seguridad por parte de hackers y
crackers. Desde el punto de vista de la seguridad también es preocupante
el uso de la criptología por parte de los delincuentes, tanto para ocultar
sus mensajes haciéndolos ininteligibles, como para ocultar sus propios
movimientos en un sistema informático, haciendo que incluso aunque
sean detectados no se pueda saber exactamente que es lo que estaban
haciendo, al estar encriptados los archivos descubiertos. En este sentido,
actualmente es muy inquietante la utilización de cripto-virus (programas
con código vírico encriptados). Lógicamente, no es que la criptología sea
mala en sí (presenta más ventajas que desventajas): el problema surge
cuando es utilizada por malas manos.
•Hacking/ hacker
• Es un individuo que penetra un sistema solo por gusto o para probar
sus habilidades. Usualmente no tiene fines delictivos graves este tipo
de instrucción
•Cracking/cracker
• Persona que penetra un sistema informático con el fin de robar o
destruir información valiosa, realizar transacciones ilícitas, o impedir el
buen funcionamiento de redes informáticos o computadoras.
•Phreaking
• Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones
con el fin de obtener beneficios o causar perjuicios a terceros.
Warez
Grupo de personas amantes de la piratería de software. Su meta es violar códigos de
seguridad ( cracking) o generar, obtener o compartir números de registros de programas
de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son
delitos o ilícitos contra propiedad intelectual o derechos del autor.
•Hacktivismo:
Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la
red para promover ciber-desobediencia civil.
•Ciber terrorismo:
Aprovechamiento delas redes informáticas (internet para obtener
información, fomentar o comentar actos de terrorismo.
•Ciber pandillerismo:
Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o
para expresar ideas racistas, discriminatorias o xenofóbicas.
Ingeniería social:
Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas
informáticos, se aprovechan de las debilidades mentales de empleados de empresas o
personas que pueden brindarle información que les ayude a penetrar a sistemas
informáticos
•Robo de identidad:
Aprovechamiento de datos personales para hacerse pasar por otra persona,
con el objeto de obtener beneficios económicos o cometer delitos
informáticos
Para hacer frente a la delincuencia relacionada con la informática y con efectos a
partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad
Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos
ALEMANIA
 Espionaje de datos
 Estafa informática
 Falsificación de datos probatorios junto a modificaciones complementarias
del resto de falsedades documentales como el engaño en el tráfico jurídico
mediante la elaboración de datos, falsedad ideológica, uso de documentos
falsos
 Alteración de datos es ilícito cancelar, inutilizar o alterar datos inclusive la
tentativa es punible.
 Sabotaje informático. Destrucción de elaboración de datos de especial
significado por medio de destrucción, deterioro, inutilización, eliminación o
alteración de un sistema de datos. También es punible la tentativa.
AUSTRIA
Ley de reforma del Código
Penal de 22 de diciembre de
1987
•Destrucción de datos. En este artículo se regulan no
sólo los datos personales sino también los no
personales y los programas.
•Estafa informática. En este artículo se sanciona a
aquellos que con dolo causen un perjuicio patrimonial
a un tercero influyendo en el resultado de una
elaboración de datos automática a través de la
confección del programa, por la introducción,
cancelación o alteración de datos o por actuar sobre el
curso del procesamiento de datos. Además contempla
sanciones para quienes cometen este hecho utilizando
su profesión
Los Estados miembros de la Unión Europea acordaron castigar con penas
de uno a tres años de prisión a los responsables de delitos informáticos.
Cuando quede comprobado que los ataques cibernéticos están
relacionados con el crimen organizado, la pena ascenderá hasta los cinco
años. Esta decisión marco se convierte en un gran avance dentro de la
armonización de las legislaciones europeas para luchar contra los delitos
informáticos.
En 1983 la Organización
de Cooperación y
Desarrollo Económico
(OCDE) inició un estudio
de la posibilidad de
aplicar y armonizar en
el plano internacional
las leyes penales, a fin
de luchar contra el
problema del uso
indebido de los
programas de
computación.
En 1986 la OCDE publico un
informe titulado Delitos de
informática: análisis de la
normativa jurídica, donde se
reseñaban las normas
legislativas vigentes y las
propuestas de reforma en
diversos Estados miembros y
se recomendaba una lista
mínima de ejemplos de uso
indebido que los países
podrían prohibir y sancionar
en leyes penales
En 1992 elaboró un
conjunto de normas
para la seguridad de
los sistemas de
información, con
intención de ofrecer las
bases para que los
Estados y el sector
privado pudieran erigir
un marco de seguridad
para los sistemas
informáticos.
En 1990 la Organización de las Naciones Unidas (ONU) en el Octavo
Congreso sobre Prevención del Delito y Justicia Penal, celebrado en La
Habana, Cuba, ha publicado una descripción de "Tipos de Delitos
Informáticos",
la Organización Mundial de la
Propiedad Intelectual (OMPI), de la
que nuestro país es parte integrante
a partir del 8/10/1980. En Noviembre
de 1997 se realizaron las II Jornadas
Internacionales sobre el Delito
Cibernético en Mérida España,
donde se desarrollaron temas tales
como:
Aplicaciones en la Administración de
las Tecnologías Informáticas /
cibernéticas
Internet: a la búsqueda de un entorno
seguro
Blanqueo de capitales, contrabando y
narcotráfico
Marco legal y Deontológico de la
Informática
IMPACTO DE LOS DELITOS INFORMÁTICOS
Impacto a Nivel General
Los delincuentes de la informática son
tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o
figuras del crimen organizado. Estos
delincuentes pueden pasar
desapercibidos a través de las fronteras,
ocultarse tras incontables "enlaces" o
simplemente desvanecerse sin dejar
ningún documento de rastro, esconder
pruebas delictivas en países que
carecen de leyes o experiencia para
seguirles la pista.
Impacto a Nivel Social
La proliferación de los delitos
informáticos ha hecho que nuestra
sociedad sea cada vez más escéptica a la
utilización de tecnologías de la
información, las cuales pueden ser de
mucho beneficio para la sociedad en
general. Este hecho puede obstaculizar el
desarrollo de nuevas formas de hacer
negocios, por ejemplo el comercio
electrónico puede verse afectado por la
falta de apoyo de la sociedad en general.
Impacto a nivel judicial
A medida que aumenta la delincuencia
electrónica, numerosos países han
promulgado leyes declarando ilegales
nuevas prácticas como la piratería
informática, o han actualizado leyes
obsoletas para que delitos tradicionales,
incluidos el fraude, el vandalismo, el
sabotaje, etc. se consideren ilegales también
en el mundo virtual.
Impacto en la identificación de delitos a
Nivel Mundial.
Los países del Grupo de los Ocho (G-8) países más
industrializados del mundo (Alemania, Canadá,
Estados Unidos, Francia, Gran Bretaña, Italia, Japón
y Rusia). aprobaron una estrategia innovadora en
la guerra contra el delito de "tecnología de punta".
El Grupo acordó que establecería modos para
determinar rápidamente la proveniencia de los
ataques por computadora e identificar a los
piratas, usar enlaces por vídeo para entrevistar a
los testigos a través de las fronteras y ayudarse
mutuamente con capacitación y equipo.
Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes
pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del
orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser
que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares
como a las empresas en las redes de computadoras.
SEGURIDAD CONTRA EL DELITO INFORMÁTICO
Para guardar objetos seguros, es necesario lo
siguiente:
• La autentificación (promesa de identidad)
• La autorización
• confidencialidad o privacidad
• La integridad de datos: Se refiere a la seguridad
de que una información no ha sido alterada,
borrada, reordenada, copiada.
• La disponibilidad de la información: Se refiere a la
seguridad que la información pueda ser
recuperada en el momento que se necesite
• Controles de acceso
Estos requerimientos básicos no son simplemente
requerimientos para el mundo de la red, sino
también para el mundo físico. La autenticación y el
asegurar los objetos es una parte de nuestra vida
diaria.

Más contenido relacionado

La actualidad más candente

Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

La actualidad más candente (19)

Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Delitos informáticos: clasificación y sujetos

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 

Similar a Delitos informáticos: clasificación y sujetos (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de GuatemalaMeryJoss
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.pptjavier346993
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.luciapintomiranda
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptHeydiYanez
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...contactenos8
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"litaroxselyperezmont
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...planeta.net
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 

Último (20)

El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemala
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 

Delitos informáticos: clasificación y sujetos

  • 1.
  • 2. •"Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo". Carlos Sarzana • Cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin" María de la Luz Lima • En forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin" Julio Téllez Valdés • “Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático implicando actividades criminales.”
  • 3. Intercepción no autorizada Actos dañinos o circulación de material dañino Acceso no autorizado COMO INSTRUMENTO O MEDIO COMO FIN U OBJETIVO Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Otros sin embargo advierten una clasificación sui géneris, "delitos electrónicos"
  • 4. Los que utilizan la tecnología electrónica como método (Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito). Los que utilizan la tecnología electrónica como fin (conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla) Los que utilizan la tecnología electrónica como medio (Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo)
  • 5. SUJETO ACTIVO Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes.
  • 6. Poseen habilidades para el manejo de los sistemas informáticos Se encuentran en lugares estratégicos donde se maneja información de carácter sensible Son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico
  • 7. SUJETO PASIVO Víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo
  • 8. PUEDEN SER INDIVIDUOS INSTITUCIONES CREDITICIAS GOBIERNOS Sujetos que utilicen sistemas automatizados de información, generalmente conectados a otros
  • 9. Son conductas criminales de cuello blanco (White collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
  • 10. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 11. Internet no estaba pensada y desarrollada para lo que está ocurriendo: su propio diseño no está basado sobre protocolos híper-seguros y, tan es así, que hoy dia se estima que no existe un sólo servidor en el mundo que no haya sufrido un ataque contra su seguridad por parte de hackers y crackers. Desde el punto de vista de la seguridad también es preocupante el uso de la criptología por parte de los delincuentes, tanto para ocultar sus mensajes haciéndolos ininteligibles, como para ocultar sus propios movimientos en un sistema informático, haciendo que incluso aunque sean detectados no se pueda saber exactamente que es lo que estaban haciendo, al estar encriptados los archivos descubiertos. En este sentido, actualmente es muy inquietante la utilización de cripto-virus (programas con código vírico encriptados). Lógicamente, no es que la criptología sea mala en sí (presenta más ventajas que desventajas): el problema surge cuando es utilizada por malas manos.
  • 12. •Hacking/ hacker • Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción •Cracking/cracker • Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras. •Phreaking • Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros. Warez Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.
  • 13. •Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-desobediencia civil. •Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o comentar actos de terrorismo. •Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a penetrar a sistemas informáticos •Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos informáticos
  • 14.
  • 15.
  • 16.
  • 17. Para hacer frente a la delincuencia relacionada con la informática y con efectos a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos ALEMANIA  Espionaje de datos  Estafa informática  Falsificación de datos probatorios junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos  Alteración de datos es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.  Sabotaje informático. Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.
  • 18. AUSTRIA Ley de reforma del Código Penal de 22 de diciembre de 1987 •Destrucción de datos. En este artículo se regulan no sólo los datos personales sino también los no personales y los programas. •Estafa informática. En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión Los Estados miembros de la Unión Europea acordaron castigar con penas de uno a tres años de prisión a los responsables de delitos informáticos. Cuando quede comprobado que los ataques cibernéticos están relacionados con el crimen organizado, la pena ascenderá hasta los cinco años. Esta decisión marco se convierte en un gran avance dentro de la armonización de las legislaciones europeas para luchar contra los delitos informáticos.
  • 19. En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el problema del uso indebido de los programas de computación. En 1986 la OCDE publico un informe titulado Delitos de informática: análisis de la normativa jurídica, donde se reseñaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos.
  • 20. En 1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en La Habana, Cuba, ha publicado una descripción de "Tipos de Delitos Informáticos", la Organización Mundial de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a partir del 8/10/1980. En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Cibernético en Mérida España, donde se desarrollaron temas tales como: Aplicaciones en la Administración de las Tecnologías Informáticas / cibernéticas Internet: a la búsqueda de un entorno seguro Blanqueo de capitales, contrabando y narcotráfico Marco legal y Deontológico de la Informática
  • 21. IMPACTO DE LOS DELITOS INFORMÁTICOS Impacto a Nivel General Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro, esconder pruebas delictivas en países que carecen de leyes o experiencia para seguirles la pista. Impacto a Nivel Social La proliferación de los delitos informáticos ha hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
  • 22. Impacto a nivel judicial A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo, el sabotaje, etc. se consideren ilegales también en el mundo virtual. Impacto en la identificación de delitos a Nivel Mundial. Los países del Grupo de los Ocho (G-8) países más industrializados del mundo (Alemania, Canadá, Estados Unidos, Francia, Gran Bretaña, Italia, Japón y Rusia). aprobaron una estrategia innovadora en la guerra contra el delito de "tecnología de punta". El Grupo acordó que establecería modos para determinar rápidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar enlaces por vídeo para entrevistar a los testigos a través de las fronteras y ayudarse mutuamente con capacitación y equipo. Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de que los delincuentes pueden destruir fácilmente las pruebas cambiándolas, borrándolas o trasladándolas. Si los agentes del orden operan con más lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estén cifrados, una forma cada vez más popular de proteger tanto a los particulares como a las empresas en las redes de computadoras.
  • 23. SEGURIDAD CONTRA EL DELITO INFORMÁTICO Para guardar objetos seguros, es necesario lo siguiente: • La autentificación (promesa de identidad) • La autorización • confidencialidad o privacidad • La integridad de datos: Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada. • La disponibilidad de la información: Se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite • Controles de acceso Estos requerimientos básicos no son simplemente requerimientos para el mundo de la red, sino también para el mundo físico. La autenticación y el asegurar los objetos es una parte de nuestra vida diaria.