   Generalmente se asocia con toda conducta
    ilícita que hace uso indebido de cualquier
    medio informático, susceptible de ser
    sancionada por el derecho penal.
   Aquel que se da con la ayuda de la
    informática o de técnicas anexas.
   Delito que se ha llevado a cabo utilizando un
    elemento informático o telemático contra
    derechos y libertades de los ciudadanos.
   Conducta típica, antijurídica y culpable en
    que se tiene a las computadoras como
    instrumento o fin.
   Delito íntimamente ligado a la informática o a
    los bienes jurídicos que históricamente se
    han relacionado con las tecnologías de la
    información: datos, programas, documentos
    electrónicos, dinero electrónico, información,
    etc.
   HACKER: Quien dolosamente intercepta un
    sistema informático para dañar, interferir,
    desviar, difundir, destruir información pública
    o privada que se almacena en computadoras.

   CRAKER: Es más nocivo que el Hacker, tiene
    dos vertientes:El que se cuela en un sistema
    informático y hurta, destroza… y el que se
    desprotege sitios web, programas, rompe
    anticopias
 Como instrumento o medio: La conducta que
  usa a las computadoras como mecanismo
  para obtener un fin ilícito, por ejemplo:
- Falsificación documenta (tarjetas, cheques…).
- Variación en la contabilidad de empresas.
- Lectura, copiado o borrado de información
  valiosa.
- Adulteración de datos.
- Espionaje Industrial o Comercial.
 Como fin u objetivo: Aquí la conducta esta
  dirigida en contra del hardware o software,
  por ejemplo:
- Daños a los componentes: memorias, discos,
  redes telemáticas.
- Sabotaje informático, gusanos, bombas
  lógicas…
- Uso indebido o violación de código software.
- Uso no autorizado de programas.
- Hurto de tiempo o espacio de computadoras.
- Manipulación de datos de salida.
   Aunque es de uso generalizado, no debiera seguirse
    confundiendo el medio empleado para atacar el bien
    jurídico protegido, con el propio delito; los
    tradicionales delitos contra el patrimonio, indemnidad
    sexual… pueden ser cometidos utilizando otros
    medios, así las computadoras y la informática resultan
    ser otros medios mas; pero, cuando los sistemas
    informatizados, sean software o hardware son objeto
    de vulneración, entonces estamos ante los delitos
    informáticos en sentido estricto, sobre todo cuando se
    trata de información computarizada.

Delitos i. informaticos diapositivas

  • 2.
    Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.  Aquel que se da con la ayuda de la informática o de técnicas anexas.  Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos.
  • 3.
    Conducta típica, antijurídica y culpable en que se tiene a las computadoras como instrumento o fin.  Delito íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc.
  • 4.
    HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.  CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:El que se cuela en un sistema informático y hurta, destroza… y el que se desprotege sitios web, programas, rompe anticopias
  • 5.
     Como instrumentoo medio: La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo: - Falsificación documenta (tarjetas, cheques…). - Variación en la contabilidad de empresas. - Lectura, copiado o borrado de información valiosa. - Adulteración de datos. - Espionaje Industrial o Comercial.
  • 6.
     Como finu objetivo: Aquí la conducta esta dirigida en contra del hardware o software, por ejemplo: - Daños a los componentes: memorias, discos, redes telemáticas. - Sabotaje informático, gusanos, bombas lógicas… - Uso indebido o violación de código software. - Uso no autorizado de programas. - Hurto de tiempo o espacio de computadoras. - Manipulación de datos de salida.
  • 7.
    Aunque es de uso generalizado, no debiera seguirse confundiendo el medio empleado para atacar el bien jurídico protegido, con el propio delito; los tradicionales delitos contra el patrimonio, indemnidad sexual… pueden ser cometidos utilizando otros medios, así las computadoras y la informática resultan ser otros medios mas; pero, cuando los sistemas informatizados, sean software o hardware son objeto de vulneración, entonces estamos ante los delitos informáticos en sentido estricto, sobre todo cuando se trata de información computarizada.