SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
www.unodc.org
www.11uncongress.org
Undécimo Congreso de las Naciones Unidas
sobre Prevención del Delito y Justicia Penal,
18 a 25 de abril de 2005, Bangkok (Tailandia)
Hoja
informativa 6
Las tecnologías de la información y las comunica-
ciones están cambiando las sociedades en todo el
mundo al mejorar la productividad en las indus-
trias tradicionales, revolucionar los procesos
laborales y modificar la velocidad y el flujo de
capitales. Sin embargo, este crecimiento rápido
también ha desencadenado nuevas formas de
delincuencia informática.
La delincuencia informática es difícil de compren-
der o conceptualizar plenamente. A menudo, se la
considera una conducta proscrita por la legislación
y/o la jurisprudencia, que implica la utilización de
tecnologías digitales en la comisión del delito; se
dirige a las propias tecnologías de la computación
y las comunicaciones; o incluye la utilización inci-
dental de computadoras en la comisión de otros
delitos.
Tipos de delincuencia informática
ț Varios delitos informáticos atacan a las propias
tecnologías de la información y las comuni-
caciones, como los servidores y los sitios Web,
con virus informáticos de alcance mundial que
causan considerables perjuicios a las redes
comerciales y de consumidores.
ț El vandalismo electrónico y la falsificación
profesional.
ț El robo o fraude, por ejemplo, ataques de pira-
tería contra bancos o sistemas financieros y
fraude mediante transferencias electrónicas de
fondos.
ț Las computadoras se utilizan para facilitar
una amplia variedad de ventas telefónicas e
inversiones fraudulentas mediante prácticas
engañosas.
ț La “pesca” (phishing) o la inundación de men-
sajes supuestamente de origen conocido (spam
spoofing) es la construcción de mensajes de
correo electrónico con páginas Web correspon-
dientes diseñadas para aparecer como sitios de
consumidores existentes. Se distribuyen millo-
nes de estos mensajes fraudulentos de correo
electrónico, que se anuncian como provenientes
de bancos, subastas en línea u otros sitios legíti-
mos para engañar a los usuarios a fin de que
comuniquen datos financieros, datos persona-
les o contraseñas.
ț La difusión de material ilícito y nocivo. Durante
los últimos años, la Internet ha sido utilizada
para fines comerciales por la “industria del
entretenimiento para adultos” legítima. Sin
embargo, la Internet se utiliza ahora cada vez
más para distribuir material considerado legal-
mente obsceno en varios países. Otro motivo de
preocupación es la pornografía infantil. Desde
fines de los años 80, ha venido aumentando su
distribución a través de una variedad de redes
informáticas, utilizando una variedad de servi-
cios de Internet, incluidos los sitios Web. Una
cierta proporción de la distribución de porno-
grafía infantil se ha vinculado a la delincuencia
organizada transnacional.
ț Además de la utilización de la Internet para
difundir propaganda y materiales que fomen-
tan el odio y la xenofobia, hay indicios de que
la Internet se ha utilizado para facilitar la
financiación del terrorismo y la distribución de
propaganda terrorista.
La brecha digital y la delincuencia informática
La distribución de las tecnologías de la información
y las comunicaciones en todo el mundo no es uni-
forme. Hay vastas diferencias en el tipo y el
número de adelantos tecnológicos en diferentes
partes del mundo. La denominada brecha digital
fue reconocida en la Declaración del Milenio de las
Naciones Unidas de 2000, que enunció los ocho
DELITOS INFORMÁTICOS
objetivos de desarrollo del Milenio con miras a
lograr mejoras cuantificables en las vidas de la
parte más grande de la población mundial. Uno de
los objetivos, que requiere el desarrollo de alianzas
mundiales para el desarrollo, también requiere la
cooperación con el sector privado, para que se
compartan los beneficios de las nuevas tecnologías,
especialmente las tecnologías de la información y
las comunicaciones. Al mismo tiempo, a medida
que los beneficios empiezan a difundirse, es nece-
sario aumentar la conciencia sobre las amenazas y
las vulnerabilidades asociadas con la delincuencia
informática.
La Declaración de Principios adoptada por la
Cumbre Mundial sobre la Sociedad de la Informa-
ción establece que los beneficios de la revolución
de la tecnología y la información están actualmente
distribuidos de manera desigual entre los países
desarrollados y en desarrollo y dentro de las socie-
dades. La Declaración también incluye el compro-
miso de transformar esta brecha digital en una
oportunidad digital para todos, en particular para
los que corren el riesgo de quedar rezagados y
ulteriormente marginados.
Cruce de fronteras: la delincuencia
transfronteriza y la informática forense
La investigación de la delincuencia informática no
es una tarea fácil, ya que la mayoría de los datos
probatorios son intangibles y transitorios. Los
investigadores de delitos cibernéticos buscan vesti-
gios digitales, que suelen ser volátiles y de vida
corta. También se plantean problemas legales en
relación con las fronteras y las jurisdicciones. La
investigación y el enjuiciamiento de delincuentes
informáticos ponen de relieve la importancia de la
cooperación internacional.
Soluciones basadas en la cooperación
internacional
La creciente densidad de tecnologías de la informa-
ción y las comunicaciones también aumenta la fre-
cuencia de la delincuencia informática nacional,
obligando a las naciones a establecer legislación
nacional. Puede que se requieran leyes nacionales
adaptadas a la delincuencia cibernética para
responder eficazmente a las peticiones externas de
asistencia o para obtener asistencia de otros países.
Cuando se elabora legislación, la compatibilidad
con las leyes de otras naciones es una meta esencial;
la cooperación internacional es necesaria debido a
la naturaleza internacional y transfronteriza de la
delincuencia informática. Se necesitan mecanismos
internacionales formales que respeten los derechos
soberanos de los Estados y faciliten la cooperación
internacional. Para que la asistencia judicial recí-
proca funcione con éxito, los delitos sustantivos y
los poderes procesales de una jurisdicción deben
ser compatibles con los de otras.
Se han desarrollado diversas iniciativas para
aumentar la toma de conciencia y promover la
cooperación internacional en la lucha contra la
delincuencia informática, incluidas las medidas
tomadas por el Consejo de Europa, la Unión
Europea, el Grupo de los Ocho, la Organización
de Cooperación y Desarrollo Económicos y las
Naciones Unidas. En un taller dedicado a este tema,
el Congreso sobre prevención del delito ofrecerá
una oportunidad única de examinar a fondo los
retos planteados por la delincuencia cibernética y
las medidas para promover la cooperación inter-
nacional contra ella.
Para mayor información véase:
www.unodc.org y www.unis.unvienna.org
Undécimo Congreso de las Naciones Unidas
sobre Prevención del Delito y Justicia Penal,
18 a 25 de abril de 2005, Bangkok (Tailandia)
V.05-82113

Más contenido relacionado

La actualidad más candente

Internet en el ecuador
Internet en el ecuadorInternet en el ecuador
Internet en el ecuadorAlebrujita
 
Hacia la democracia electrónica
Hacia la democracia electrónicaHacia la democracia electrónica
Hacia la democracia electrónicaCarlos Mariño
 
Brecha digital tati y lau
Brecha digital tati y lauBrecha digital tati y lau
Brecha digital tati y laulauratatiana03
 
De la Sociedad de la Informacion a la Sociedades del Conocimiento
De la Sociedad de la Informacion a la Sociedades del ConocimientoDe la Sociedad de la Informacion a la Sociedades del Conocimiento
De la Sociedad de la Informacion a la Sociedades del ConocimientoMabel2310
 
Brecha digital en el ecuador
Brecha digital en el ecuadorBrecha digital en el ecuador
Brecha digital en el ecuadorgeolilimunozp
 
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACIONEXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACIONUniversidad Privada de Tacna
 
TP INFORMATICA - LA SOCIEDAD DE LA INFORMACION
TP INFORMATICA - LA SOCIEDAD DE LA INFORMACIONTP INFORMATICA - LA SOCIEDAD DE LA INFORMACION
TP INFORMATICA - LA SOCIEDAD DE LA INFORMACIONCristiano Boufleur
 

La actualidad más candente (13)

Internet en el ecuador
Internet en el ecuadorInternet en el ecuador
Internet en el ecuador
 
Temas
TemasTemas
Temas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacia la democracia electrónica
Hacia la democracia electrónicaHacia la democracia electrónica
Hacia la democracia electrónica
 
Brecha digital tati y lau
Brecha digital tati y lauBrecha digital tati y lau
Brecha digital tati y lau
 
De la Sociedad de la Informacion a la Sociedades del Conocimiento
De la Sociedad de la Informacion a la Sociedades del ConocimientoDe la Sociedad de la Informacion a la Sociedades del Conocimiento
De la Sociedad de la Informacion a la Sociedades del Conocimiento
 
Brecha digital en el ecuador
Brecha digital en el ecuadorBrecha digital en el ecuador
Brecha digital en el ecuador
 
E democracia
E democraciaE democracia
E democracia
 
Cristian raigosa
Cristian raigosaCristian raigosa
Cristian raigosa
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACIONEXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
EXPOSICIÓN DE DIAPOSITIVAS. LA SOCIEDAD DE INFORMACION
 
TP INFORMATICA - LA SOCIEDAD DE LA INFORMACION
TP INFORMATICA - LA SOCIEDAD DE LA INFORMACIONTP INFORMATICA - LA SOCIEDAD DE LA INFORMACION
TP INFORMATICA - LA SOCIEDAD DE LA INFORMACION
 
Expo 3
Expo 3Expo 3
Expo 3
 

Similar a Delitos informaticos

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICOpen Access Peru
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Delitos
Delitos Delitos
Delitos UPT
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayadlaecita
 
Brecha digital en el ecuador
Brecha digital en el ecuadorBrecha digital en el ecuador
Brecha digital en el ecuadoranitasanchezcano
 
Brecha digital en el ecuador
Brecha digital en el ecuadorBrecha digital en el ecuador
Brecha digital en el ecuadorluciasosalvarez
 
Brecha digital en el ecuador
Brecha digital en el ecuadorBrecha digital en el ecuador
Brecha digital en el ecuadorpaulaperaltap
 
Phishing
PhishingPhishing
PhishingMAD_UOC
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03MAD_UOC
 

Similar a Delitos informaticos (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delitos
Delitos Delitos
Delitos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Tesis
TesisTesis
Tesis
 
Brecha digital en el ecuador
Brecha digital en el ecuadorBrecha digital en el ecuador
Brecha digital en el ecuador
 
Brecha digital en el ecuador
Brecha digital en el ecuadorBrecha digital en el ecuador
Brecha digital en el ecuador
 
Brecha digital en el ecuador
Brecha digital en el ecuadorBrecha digital en el ecuador
Brecha digital en el ecuador
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Phishing
PhishingPhishing
Phishing
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
Phishing Ppt03
Phishing Ppt03Phishing Ppt03
Phishing Ppt03
 

Último

DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 

Último (20)

DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 

Delitos informaticos

  • 1. www.unodc.org www.11uncongress.org Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, 18 a 25 de abril de 2005, Bangkok (Tailandia) Hoja informativa 6 Las tecnologías de la información y las comunica- ciones están cambiando las sociedades en todo el mundo al mejorar la productividad en las indus- trias tradicionales, revolucionar los procesos laborales y modificar la velocidad y el flujo de capitales. Sin embargo, este crecimiento rápido también ha desencadenado nuevas formas de delincuencia informática. La delincuencia informática es difícil de compren- der o conceptualizar plenamente. A menudo, se la considera una conducta proscrita por la legislación y/o la jurisprudencia, que implica la utilización de tecnologías digitales en la comisión del delito; se dirige a las propias tecnologías de la computación y las comunicaciones; o incluye la utilización inci- dental de computadoras en la comisión de otros delitos. Tipos de delincuencia informática ț Varios delitos informáticos atacan a las propias tecnologías de la información y las comuni- caciones, como los servidores y los sitios Web, con virus informáticos de alcance mundial que causan considerables perjuicios a las redes comerciales y de consumidores. ț El vandalismo electrónico y la falsificación profesional. ț El robo o fraude, por ejemplo, ataques de pira- tería contra bancos o sistemas financieros y fraude mediante transferencias electrónicas de fondos. ț Las computadoras se utilizan para facilitar una amplia variedad de ventas telefónicas e inversiones fraudulentas mediante prácticas engañosas. ț La “pesca” (phishing) o la inundación de men- sajes supuestamente de origen conocido (spam spoofing) es la construcción de mensajes de correo electrónico con páginas Web correspon- dientes diseñadas para aparecer como sitios de consumidores existentes. Se distribuyen millo- nes de estos mensajes fraudulentos de correo electrónico, que se anuncian como provenientes de bancos, subastas en línea u otros sitios legíti- mos para engañar a los usuarios a fin de que comuniquen datos financieros, datos persona- les o contraseñas. ț La difusión de material ilícito y nocivo. Durante los últimos años, la Internet ha sido utilizada para fines comerciales por la “industria del entretenimiento para adultos” legítima. Sin embargo, la Internet se utiliza ahora cada vez más para distribuir material considerado legal- mente obsceno en varios países. Otro motivo de preocupación es la pornografía infantil. Desde fines de los años 80, ha venido aumentando su distribución a través de una variedad de redes informáticas, utilizando una variedad de servi- cios de Internet, incluidos los sitios Web. Una cierta proporción de la distribución de porno- grafía infantil se ha vinculado a la delincuencia organizada transnacional. ț Además de la utilización de la Internet para difundir propaganda y materiales que fomen- tan el odio y la xenofobia, hay indicios de que la Internet se ha utilizado para facilitar la financiación del terrorismo y la distribución de propaganda terrorista. La brecha digital y la delincuencia informática La distribución de las tecnologías de la información y las comunicaciones en todo el mundo no es uni- forme. Hay vastas diferencias en el tipo y el número de adelantos tecnológicos en diferentes partes del mundo. La denominada brecha digital fue reconocida en la Declaración del Milenio de las Naciones Unidas de 2000, que enunció los ocho DELITOS INFORMÁTICOS
  • 2. objetivos de desarrollo del Milenio con miras a lograr mejoras cuantificables en las vidas de la parte más grande de la población mundial. Uno de los objetivos, que requiere el desarrollo de alianzas mundiales para el desarrollo, también requiere la cooperación con el sector privado, para que se compartan los beneficios de las nuevas tecnologías, especialmente las tecnologías de la información y las comunicaciones. Al mismo tiempo, a medida que los beneficios empiezan a difundirse, es nece- sario aumentar la conciencia sobre las amenazas y las vulnerabilidades asociadas con la delincuencia informática. La Declaración de Principios adoptada por la Cumbre Mundial sobre la Sociedad de la Informa- ción establece que los beneficios de la revolución de la tecnología y la información están actualmente distribuidos de manera desigual entre los países desarrollados y en desarrollo y dentro de las socie- dades. La Declaración también incluye el compro- miso de transformar esta brecha digital en una oportunidad digital para todos, en particular para los que corren el riesgo de quedar rezagados y ulteriormente marginados. Cruce de fronteras: la delincuencia transfronteriza y la informática forense La investigación de la delincuencia informática no es una tarea fácil, ya que la mayoría de los datos probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos buscan vesti- gios digitales, que suelen ser volátiles y de vida corta. También se plantean problemas legales en relación con las fronteras y las jurisdicciones. La investigación y el enjuiciamiento de delincuentes informáticos ponen de relieve la importancia de la cooperación internacional. Soluciones basadas en la cooperación internacional La creciente densidad de tecnologías de la informa- ción y las comunicaciones también aumenta la fre- cuencia de la delincuencia informática nacional, obligando a las naciones a establecer legislación nacional. Puede que se requieran leyes nacionales adaptadas a la delincuencia cibernética para responder eficazmente a las peticiones externas de asistencia o para obtener asistencia de otros países. Cuando se elabora legislación, la compatibilidad con las leyes de otras naciones es una meta esencial; la cooperación internacional es necesaria debido a la naturaleza internacional y transfronteriza de la delincuencia informática. Se necesitan mecanismos internacionales formales que respeten los derechos soberanos de los Estados y faciliten la cooperación internacional. Para que la asistencia judicial recí- proca funcione con éxito, los delitos sustantivos y los poderes procesales de una jurisdicción deben ser compatibles con los de otras. Se han desarrollado diversas iniciativas para aumentar la toma de conciencia y promover la cooperación internacional en la lucha contra la delincuencia informática, incluidas las medidas tomadas por el Consejo de Europa, la Unión Europea, el Grupo de los Ocho, la Organización de Cooperación y Desarrollo Económicos y las Naciones Unidas. En un taller dedicado a este tema, el Congreso sobre prevención del delito ofrecerá una oportunidad única de examinar a fondo los retos planteados por la delincuencia cibernética y las medidas para promover la cooperación inter- nacional contra ella. Para mayor información véase: www.unodc.org y www.unis.unvienna.org Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, 18 a 25 de abril de 2005, Bangkok (Tailandia) V.05-82113