SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Pontificia Universidad Católica de
Sede Ambato
Nombre: Santiago López
Curso: Primero
Fecha: 18/08/13
Tema: Los delitos informáticos
El constante progreso tecnológico que experimenta la sociedad, supone una
evolución en las formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate entorno a la necesidad de distinguir o no
los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español, no contempla los
delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio
de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y
la disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
 Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente
en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aun más la identificación y persecución de los mismos.


Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.



Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución
de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:


Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.

Más contenido relacionado

La actualidad más candente

Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
lizVH
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
robbelis
 
Delito informático
Delito informáticoDelito informático
Delito informático
maritzalapo
 

La actualidad más candente (17)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Budapest
BudapestBudapest
Budapest
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 

Destacado

APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILS
Ajeet Vakil
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
tonychoper5904
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
Dries elsen
 

Destacado (18)

Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos
Delitos Delitos
Delitos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILS
 
APC BROCHURE
APC BROCHUREAPC BROCHURE
APC BROCHURE
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design Matters
 
Bang tot nghiep
Bang tot nghiepBang tot nghiep
Bang tot nghiep
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Encuesta
EncuestaEncuesta
Encuesta
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
 
Ekoez
EkoezEkoez
Ekoez
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
 
Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02
 
Steeler's flag football day
Steeler's flag football daySteeler's flag football day
Steeler's flag football day
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informaticos

Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
Reinerandres
 
Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticos
nahogavi27
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 

Similar a Delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
Que son delitos informáticos #2
Que son delitos informáticos #2Que son delitos informáticos #2
Que son delitos informáticos #2
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 
Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticos
 
jorge deoro ..robos informaticos
jorge deoro ..robos informaticosjorge deoro ..robos informaticos
jorge deoro ..robos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 

Delitos informaticos

  • 1. Pontificia Universidad Católica de Sede Ambato Nombre: Santiago López Curso: Primero Fecha: 18/08/13 Tema: Los delitos informáticos El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. CARACTERÍSTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 2.  Delitos informáticos: o Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.  Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.