SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS
Un delito informático o
ciberdelincuencia es toda aquella
acción, típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet. Debido a que la
informática se mueve más rápido
que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos,
y parte de la criminalidad
informática.
LA CRIMINALIDAD
INFORMÁTICA
Incluye una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en
dos grupos:
1. Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generación de
virus.
2. Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, pornografía infantil, pedofilia, etc.
CRÍMENES ESPECÍFICOS
SPAN: El spam, o correo electrónico no
solicitado para propósito comercial, es
ilegal en diferentes grados. El spam legal
debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de
correo electrónico.
Fraude
El fraude informático es inducir a otro a
hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un
beneficio
Hostigamiento/acoso
El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios ofensivos
o insultantes causa de su sexo, raza,
religión, nacionalidad, orientación sexual,
etc. Esto ocurre por lo general en canales de
conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva
a ofender.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio
de comunicación puede ser obsceno u
ofensivo por una gran gama de razones.
En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación
judicial puede variar de país a país,
aunque existen ciertos elementos
comunes.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido
que se dirige de manera específica a un
individuo o grupo con comentarios
ofensivos o insultantes causa de su sexo,
raza, religión, nacionalidad, orientación
sexual, etc. Esto ocurre por lo general en
canales de conversación, grupos o con el
envío de correos electrónicos destinados
en exclusiva a ofender.
Tráfico de drogas
El narcotráfico se ha beneficiado
especialmente de los avances del Internet
y a través de éste promocionan y venden
drogas ilegales a través de emails
codificados y otros instrumentos
tecnológicos.
 Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
 Variación de los activos y pasivos en la situación contable de
las empresas.
 Lectura, sustracción o copiado de información confidencial.
 Modificación de datos tanto en la entrada como en la salida.
 Uso no autorizado de programas de computo.
 Introducción de instrucciones que provocan "interrupciones" en
la lógica interna de los programas.
 Alteración en el funcionamiento de los sistemas, a través de los
virus informáticos.
 Intervención en las líneas de comunicación de datos o
teleproceso.
Borrar Archivos de otra Persona
Asimismo, la legislación castiga con hasta
seis años de prisión a aquel que
“introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informáticos” de
otra persona sin su consentimiento o
permiso.
El hacking ético puede ser delito
Uno de los artículos de esta ley es el
referente a la tipificación como delito
del acto de fabricar, diseñar,
desarrollar o utilizar un software de
hacking, con un castigo de hasta
cuatro años de prisión. El Convenio
de Budapest también tiene una norma
similar, pero incluye la excepción
expresa que no es delito cuando la
persona realiza un hacking ético o una
prueba de vulnerabilidad para detectar
los vacíos que pueda tener un sistema
informático.
Utilización de una base de datos
En otro artículo de la ley, se
condena con hasta cinco años de
prisión a la persona que crea,
ingresa, o utiliza indebidamente
una base de datos. Sin embargo, el
texto es ambiguo y hasta una
simple lista de contactos puede
verse involucrada.
Discriminación en Internet
La discriminación de por sí es un delito
establecido en el Código Penal, sin
embargo, este legislación plantea añadir a
la ley la modalidad a través de las
tecnologías de la información o de la
comunicación, llegando a castigar hasta
con cuatro años de prisión, misma pena
que la violencia por discriminación.
• Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de ésta
área. Desde el punto de vista de la Legislatura es difícil la
clasificación de éstos actos, por lo que la creación de instrumentos
legales puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informática.

Más contenido relacionado

La actualidad más candente

Nombre
NombreNombre
Nombrepengui
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
anviurhez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Alejita Sanchez Navarro
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
MORCHO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
liblanco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
LuXo101
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
Rogger Herrera
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
miguel bello
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 

La actualidad más candente (13)

Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Nombre
NombreNombre
Nombre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 

Destacado

Retos legales del director de Marketing
Retos legales del director de MarketingRetos legales del director de Marketing
Retos legales del director de Marketing
BDO Spain
 
¿Qué puede hacer el mercadeo digital en una pyme?
¿Qué puede hacer el mercadeo digital en una pyme? ¿Qué puede hacer el mercadeo digital en una pyme?
¿Qué puede hacer el mercadeo digital en una pyme?
Action
 
Fortaleciendo las competencias de los lideres
Fortaleciendo las competencias  de los lideresFortaleciendo las competencias  de los lideres
Fortaleciendo las competencias de los lideres
Isabel Gonzalez
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Magali Torres
 
Línea de tiempo sobre mercadeo en internet
Línea de tiempo sobre mercadeo en internetLínea de tiempo sobre mercadeo en internet
Línea de tiempo sobre mercadeo en internet
Alberto Ruiz
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
lizbeth grande
 
Marketing digital en américa latina luisbetancourt.co
Marketing digital en américa latina   luisbetancourt.coMarketing digital en américa latina   luisbetancourt.co
Marketing digital en américa latina luisbetancourt.co
Luis Betancourt
 
Liderazgo para tiempos inciertos
Liderazgo para tiempos inciertosLiderazgo para tiempos inciertos
Liderazgo para tiempos inciertos
Marcelo Bulk
 
La etica en el mercadeo
La etica en el mercadeoLa etica en el mercadeo
La etica en el mercadeo
David Navarro
 
Plan de marketing
Plan de marketingPlan de marketing
Plan de marketing
Helen Bogantes
 
Plan de Mercadeo Digital - OSIX Sportech 2014
Plan de Mercadeo Digital - OSIX Sportech 2014Plan de Mercadeo Digital - OSIX Sportech 2014
Plan de Mercadeo Digital - OSIX Sportech 2014
Eric Hidalgo
 
Plan básico de mercadeo electrónico
Plan básico de mercadeo electrónicoPlan básico de mercadeo electrónico
Plan básico de mercadeo electrónico
Jose A. Acevedo
 
Aspectos éticos y legales de la informacion en (1)
Aspectos éticos y legales de  la informacion en (1)Aspectos éticos y legales de  la informacion en (1)
Aspectos éticos y legales de la informacion en (1)
Abdiel Garcia Ramirez
 
Conflicto, crisis kevin-ale-joss-belen
Conflicto, crisis   kevin-ale-joss-belenConflicto, crisis   kevin-ale-joss-belen
Conflicto, crisis kevin-ale-joss-belen
Universidad Regional Autonoma de los andes "Uniandes"
 
mercadeo en nutricion: fundamentos del mercadeo
mercadeo en nutricion: fundamentos del mercadeomercadeo en nutricion: fundamentos del mercadeo
mercadeo en nutricion: fundamentos del mercadeo
gabriela garcia
 
Manejo de crisis
Manejo de crisisManejo de crisis
Manejo de crisis
Rogelio Vega Ll
 
Manejo de crisis
Manejo de crisisManejo de crisis
Almacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacionAlmacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacion
carolina valle mendoza
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
Universidad de Los Andes (ULA)
 
El Líderazgo -Introducción-
El Líderazgo -Introducción-El Líderazgo -Introducción-
El Líderazgo -Introducción-
Emma Salazar
 

Destacado (20)

Retos legales del director de Marketing
Retos legales del director de MarketingRetos legales del director de Marketing
Retos legales del director de Marketing
 
¿Qué puede hacer el mercadeo digital en una pyme?
¿Qué puede hacer el mercadeo digital en una pyme? ¿Qué puede hacer el mercadeo digital en una pyme?
¿Qué puede hacer el mercadeo digital en una pyme?
 
Fortaleciendo las competencias de los lideres
Fortaleciendo las competencias  de los lideresFortaleciendo las competencias  de los lideres
Fortaleciendo las competencias de los lideres
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Línea de tiempo sobre mercadeo en internet
Línea de tiempo sobre mercadeo en internetLínea de tiempo sobre mercadeo en internet
Línea de tiempo sobre mercadeo en internet
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Marketing digital en américa latina luisbetancourt.co
Marketing digital en américa latina   luisbetancourt.coMarketing digital en américa latina   luisbetancourt.co
Marketing digital en américa latina luisbetancourt.co
 
Liderazgo para tiempos inciertos
Liderazgo para tiempos inciertosLiderazgo para tiempos inciertos
Liderazgo para tiempos inciertos
 
La etica en el mercadeo
La etica en el mercadeoLa etica en el mercadeo
La etica en el mercadeo
 
Plan de marketing
Plan de marketingPlan de marketing
Plan de marketing
 
Plan de Mercadeo Digital - OSIX Sportech 2014
Plan de Mercadeo Digital - OSIX Sportech 2014Plan de Mercadeo Digital - OSIX Sportech 2014
Plan de Mercadeo Digital - OSIX Sportech 2014
 
Plan básico de mercadeo electrónico
Plan básico de mercadeo electrónicoPlan básico de mercadeo electrónico
Plan básico de mercadeo electrónico
 
Aspectos éticos y legales de la informacion en (1)
Aspectos éticos y legales de  la informacion en (1)Aspectos éticos y legales de  la informacion en (1)
Aspectos éticos y legales de la informacion en (1)
 
Conflicto, crisis kevin-ale-joss-belen
Conflicto, crisis   kevin-ale-joss-belenConflicto, crisis   kevin-ale-joss-belen
Conflicto, crisis kevin-ale-joss-belen
 
mercadeo en nutricion: fundamentos del mercadeo
mercadeo en nutricion: fundamentos del mercadeomercadeo en nutricion: fundamentos del mercadeo
mercadeo en nutricion: fundamentos del mercadeo
 
Manejo de crisis
Manejo de crisisManejo de crisis
Manejo de crisis
 
Manejo de crisis
Manejo de crisisManejo de crisis
Manejo de crisis
 
Almacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacionAlmacenamiento y gestion de la informacion
Almacenamiento y gestion de la informacion
 
Marco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la webMarco legal del marketing de contenidos multimedia para la web
Marco legal del marketing de contenidos multimedia para la web
 
El Líderazgo -Introducción-
El Líderazgo -Introducción-El Líderazgo -Introducción-
El Líderazgo -Introducción-
 

Similar a Cibercrimen

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
Elia Vallejo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
andrejek
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YULI CELIS REY
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Marcela_Gutierrez_sabogal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jaxmin Hilarion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 

Similar a Cibercrimen (20)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 

Último (9)

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 

Cibercrimen

  • 2. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. LA CRIMINALIDAD INFORMÁTICA Incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 4. CRÍMENES ESPECÍFICOS SPAN: El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
  • 5. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.
  • 6. Hostigamiento/acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.
  • 7.  Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)  Variación de los activos y pasivos en la situación contable de las empresas.  Lectura, sustracción o copiado de información confidencial.  Modificación de datos tanto en la entrada como en la salida.  Uso no autorizado de programas de computo.  Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.  Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.  Intervención en las líneas de comunicación de datos o teleproceso.
  • 8. Borrar Archivos de otra Persona Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su consentimiento o permiso.
  • 9. El hacking ético puede ser delito Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. Utilización de una base de datos En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
  • 10. Discriminación en Internet La discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación.
  • 11. • Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.