SlideShare una empresa de Scribd logo
1 de 8
DELITOS CONTRA LA CONFIDENCIALIDAD,
LA INTEGRIDAD Y LA DISPONIBILIDAD DE
LOS DATOS Y SISTEMAS INFORMÁTICOS
Artículo 2 - Acceso ilícito
“Cada Parte adoptara las medidas legislativas y de otro
tipo que resulten necesarias para tipificar como delito
en su derecho interno el acceso deliberado e ilegítimo a
la totalidad o a una parte de un sistema informático.
Cualquier parte podrá exigir que el delito se cometa
infringiendo medidas de seguridad, con la intención de
obtener datos informáticos o con otra intención
delictiva, o en relación con un sistema informático que
esté conectado a otro sistema informático.”
El artículo 2 de este convenio, consigna que los Estados
elaboren la normatividad necesaria para evitar que se logre
tener acceso a datos informáticos privados, de lo que se
desprende que el Estado deberá proteger ésta información
como un bien jurídico.
3. INTERCEPTACIÓN ILÍCITA
Artículo 3 - Interceptación ilícita
“Cada Parte adoptará las medidas legislativas y de otro tipo
que resulten necesarias para tipificar como delito en su
derecho interno la interceptación deliberada e ilegítima, por
medios técnicos, de datos informáticos comunicados en
transmisiones no públicas efectuadas a un sistema
informático, desde un sistema informático o dentro del
mismo, incluidas las emisiones electromagnéticas
procedentes de un sistema informático que contenga dichos
datos informáticos. Cualquier Parte podrá exigir que el
delito se haya cometido con intención delictiva o en
relación con un sistema informático conectado a otro
sistema informático”.
Artículo 4 - Interferencia en los datos
1. Cada Parte adoptará las medidas legislativas y de otro tipo
que resulten necesarias para tipificar como delito en su derecho
interno la comisión deliberada e ilegítima de actos que dañen,
borren, deterioren, alteren o supriman datos informáticos.
2. Cualquier Parte podrá reservarse el derecho a exigir que los
actos definidos en el apartado 1 provoquen daños graves
Se debe entender que primeramente el significado de las siguientes
palabras:
Dañar: Maltratar o echar a perder algo.
Borrar: Hacer desaparecer por cualquier medio lo representado.
Deteriorar: Hacer que algo o alguien pase a un peor estado o condición.
Alteren: Cambiar la esencia o forma de algo,
Supriman: Hacer cesar, hacer desaparecer.
INTERFERENCIA EN EL SISTEMA
Artículo 5 - Interferencia en el sistema
Cada Parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en
su derecho interno Ia obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informática
mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos
informáticos.
Articulo 6. Abuso de los Dispositivos
1. Cada parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como
delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:
a) La producción, venta obtención para su utilización importación, difusión u otra forma de puesta a
disposición de:
i) Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión
de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5.
j) Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la
totalidad o a una parte de un sistema informático,
Con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a
5; y
b) La posición de alguno de los elementos contemplados en los anteriores apartados a. i) o ii) con el fin de
que sean utilizados para cometer cualquier de los delitos previstos en los artículos 2 a Cualquier parte podrá
exigir en su derecho interno que se poseas un número determinado de dichos elementos para que se considere
que existe responsabilidad penal.
DELITOS INFORMÁTICOS:
• Falsificación informática mediante la introducción, borrada o
supresión de datos informáticos.
• Fraude informático mediante la introducción alteración o
borrador de datos informáticos, o la interferencia en sistemas
informáticos.
• El borrador fraudulento de datos o la corrupción de ficheros
algunos ejemplos de delitos de este tipo.
CONCLUSIONES
• PRIMERA:
El convenio de la ciberdelincuencia ha
establecidos medidas que deben ser
adoptadas en el derecho interno de cada
Estado como medida de prevención contra el
robo de información privada del Estado, pues
la globalización y la tecnología han dado
mucha más facilidad a los llamados hackers a
poder acceder e interceptar dichos datos.
• SEGUNDA:
Los delitos informáticos representan un
nuevo reto para la legislación internacional, la
aparición de la tecnología y la modernidad ha
producido la creación de nuevas modalidades
de crímenes sin precedentes, ocasionando la
vulneración de la privacidad e intereses
ajenos, por ello depende del esfuerzo
conjunto de los Estados para la elaboración
de políticas que se adecuen a las necesidades y
protejan los derechos del hombre moderno.

Más contenido relacionado

La actualidad más candente

Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSLindaDiaz46
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Alexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 

La actualidad más candente (20)

Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.Ley especial contra delitos informáticos.
Ley especial contra delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 

Destacado (20)

Cn51 configuração
Cn51 configuraçãoCn51 configuração
Cn51 configuração
 
manual 99GX
manual 99GXmanual 99GX
manual 99GX
 
Internet y derecho fundamentales diapos
Internet y derecho fundamentales diaposInternet y derecho fundamentales diapos
Internet y derecho fundamentales diapos
 
Buen uso de la red y el internet
Buen uso de la red y el internetBuen uso de la red y el internet
Buen uso de la red y el internet
 
Resume
ResumeResume
Resume
 
MarielCV1
MarielCV1MarielCV1
MarielCV1
 
Effective weight loss with exercise and Weightloss Green Store Tea!
Effective weight loss with exercise and Weightloss Green Store Tea!Effective weight loss with exercise and Weightloss Green Store Tea!
Effective weight loss with exercise and Weightloss Green Store Tea!
 
SydPHP CV Talk
SydPHP CV TalkSydPHP CV Talk
SydPHP CV Talk
 
presentation on PIA
presentation on PIApresentation on PIA
presentation on PIA
 
Blog
BlogBlog
Blog
 
Ragesh_Nair.docx
Ragesh_Nair.docxRagesh_Nair.docx
Ragesh_Nair.docx
 
Let’s Talk Gluten
Let’s Talk GlutenLet’s Talk Gluten
Let’s Talk Gluten
 
Manual CV51
Manual CV51Manual CV51
Manual CV51
 
Food
FoodFood
Food
 
La gran guerra mauro risso
La gran guerra mauro rissoLa gran guerra mauro risso
La gran guerra mauro risso
 
2015 CES Publicity Highlights as of 1.23.15
2015 CES Publicity Highlights as of 1.23.152015 CES Publicity Highlights as of 1.23.15
2015 CES Publicity Highlights as of 1.23.15
 
COMUNICACION INTERACTIVA UFT
COMUNICACION INTERACTIVA UFT COMUNICACION INTERACTIVA UFT
COMUNICACION INTERACTIVA UFT
 
Mundos virtuales y realidad aumentada
Mundos virtuales y realidad aumentadaMundos virtuales y realidad aumentada
Mundos virtuales y realidad aumentada
 
Ensayo protección jurídica-argentina-usa-autoguardado
Ensayo protección jurídica-argentina-usa-autoguardadoEnsayo protección jurídica-argentina-usa-autoguardado
Ensayo protección jurídica-argentina-usa-autoguardado
 
2016, europass, tavoitteet ja periaatteet
2016, europass, tavoitteet ja periaatteet2016, europass, tavoitteet ja periaatteet
2016, europass, tavoitteet ja periaatteet
 

Similar a Diapositivas delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)Etica Lab
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLuisa Garzon
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosMajitoOlaya
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel GuerreñoJleon Consultores
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 

Similar a Diapositivas delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Diapositivas delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos

  • 1. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
  • 2. Artículo 2 - Acceso ilícito “Cada Parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático.” El artículo 2 de este convenio, consigna que los Estados elaboren la normatividad necesaria para evitar que se logre tener acceso a datos informáticos privados, de lo que se desprende que el Estado deberá proteger ésta información como un bien jurídico.
  • 3. 3. INTERCEPTACIÓN ILÍCITA Artículo 3 - Interceptación ilícita “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva o en relación con un sistema informático conectado a otro sistema informático”.
  • 4. Artículo 4 - Interferencia en los datos 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. 2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1 provoquen daños graves Se debe entender que primeramente el significado de las siguientes palabras: Dañar: Maltratar o echar a perder algo. Borrar: Hacer desaparecer por cualquier medio lo representado. Deteriorar: Hacer que algo o alguien pase a un peor estado o condición. Alteren: Cambiar la esencia o forma de algo, Supriman: Hacer cesar, hacer desaparecer.
  • 5. INTERFERENCIA EN EL SISTEMA Artículo 5 - Interferencia en el sistema Cada Parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno Ia obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informática mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.
  • 6. Articulo 6. Abuso de los Dispositivos 1. Cada parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos: a) La producción, venta obtención para su utilización importación, difusión u otra forma de puesta a disposición de: i) Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5. j) Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático, Con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados en los artículos 2 a 5; y b) La posición de alguno de los elementos contemplados en los anteriores apartados a. i) o ii) con el fin de que sean utilizados para cometer cualquier de los delitos previstos en los artículos 2 a Cualquier parte podrá exigir en su derecho interno que se poseas un número determinado de dichos elementos para que se considere que existe responsabilidad penal.
  • 7. DELITOS INFORMÁTICOS: • Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. • Fraude informático mediante la introducción alteración o borrador de datos informáticos, o la interferencia en sistemas informáticos. • El borrador fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 8. CONCLUSIONES • PRIMERA: El convenio de la ciberdelincuencia ha establecidos medidas que deben ser adoptadas en el derecho interno de cada Estado como medida de prevención contra el robo de información privada del Estado, pues la globalización y la tecnología han dado mucha más facilidad a los llamados hackers a poder acceder e interceptar dichos datos. • SEGUNDA: Los delitos informáticos representan un nuevo reto para la legislación internacional, la aparición de la tecnología y la modernidad ha producido la creación de nuevas modalidades de crímenes sin precedentes, ocasionando la vulneración de la privacidad e intereses ajenos, por ello depende del esfuerzo conjunto de los Estados para la elaboración de políticas que se adecuen a las necesidades y protejan los derechos del hombre moderno.