SlideShare una empresa de Scribd logo
BRENDA SILGADO
SANDY TORRES
DELITOS INFORMATICO
Debido a los progresos a nivel tecnológico que se han desarrollado
en beneficio de la humanidad, con la finalidad de hacer tareas
cotidianas más accesibles, rápidas y viables, las tecnologías de la
información y las comunicaciones (también conocidas como
T.I.C.), se encuentran cada vez de una forma más cotidiana en
nuestras vidas y evidentemente están disponibles para todos, por lo
que los delincuentes no han dudado en hacer un uso malicioso de
estas poderosas herramientas, llegando a estafar, amenazar,
coaccionar, violar la intimidad de las personas… A través de este
tipo de medios.
Para ofrecer una definición adecuada sobre los delitos
informáticos, es necesario realizar un estudio desde dos
perspectivas, por un lado vamos a estudiar la figura de delitos
informáticos desde el punto de vista del derecho penal y por otro
lado vamos a estudiar los delitos informáticos desde el punto de
vista de la criminología
1. Desde el punto de vista del derecho penal, en España no
existe un capítulo o artículo dentro del Código Penal que
recoja la definición de delito informático, por lo que desde un
punto de vista jurídico-penal no existe la figura de delito
informático, ya que los sujetos activos que realizan dichas
conductas fraudulentas mediante medios telemáticos, no
lesionan ningún bien jurídico nuevo, sino que afectan a los
mismos bienes jurídicos protegidos de siempre, los bienes
jurídicos protegidos más comunes que se ven afectados
suelen ser el patrimonio de las personas, la intimidad
personal, la indemnidad sexual los menores… Por lo que el
papel de los mecanismos telemáticos en este tipo de delitos
es meramente instrumental.
2. Desde el punto de vista de un criminólogo sí existen los
delitos informáticos, entendiendo como criminología la ciencia
encargada del estudio de las causas del crimen, apoyándose
en criterios sociológicos, psicológicos y jurídicos penales. Por
lo que desde un punto de vista criminológico si existen los
delitos informáticos, y serían aquellas conductas que lesionan
un bien jurídico protegido de nuestro ordenamiento, mediante
el uso de un medio telemático para delinquir.
Por lo que a partir de ahora, cada vez que nos nombremos el
termino “delitos informáticos”, sabrás perfectamente que desde un
punto de vista jurídico-penal no existe dicha figura, aunque
socialmente se ha aceptado como valida para mencionar aquellos
delitos cometidos a través de medios telemáticos.
¿QUÉ TIPOS DE DELITOS INFORMÁTICOS EXISTEN?
Para ver los diferentes tipos de delitos que se comenten a través de
medios telemáticos, vamos a usar la clasificación clásica de este
tipo de delitos, existiendo tres tipos de delincuencia:
1. Ciberdelincuencia Económica: Siendo una de las conductas
más habituales por los delincuentes, prácticamente el 70% de
los delitos que se comenten a través de internet atentan
contra el patrimonio de las personas, la figura más conocida
sería el phising o estafa informática (art. 248.2 del C.P.) aquel
que sin consentimiento de la otra persona produce un
movimiento de dinero a su favor, la falsificación de tarjetas
(art. 399 bis del C.P.).
2. Ciberdelincuencia Intrusiva: La finalidad del delincuente en
este tipo de delitos es la obtención de datos de carácter
personal, el hacking para obtener secretos vulnerando la
intimidad de las personas sin su consentimiento (art. 197 del
C.P.) , en este tipo de delitos lo que se protege es el secreto a
las comunicaciones, sin importar el contenido de dicha
comunicación. Dentro de la ciberdelincuencia intrusiva
también tendríamos las injurias y calumnias realizadas
mediante medios telemáticos (arts. 205 a 210 del C.P.), así
como las amenazas y coacciones informáticas (arts. 169 a
172 del C.P.)
3. Ciberterrorismo: Este tipo de delincuencia lo que busca es
obtener información de especial relevancia, como puede ser el
descubrimiento y la revelación de información secreta sobre
defensa nacional (art. 598 del C.P.).
El perfil criminológico de estos delincuentes es: varón, menor de
40 años (e incluso menores de edad), que buscan dinero y suelen
ser delincuentes con un alto grado de formación profesional.
Escrito por Garzón Abogados

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
Ariángely Pérez Cedeño
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
catherinacorleto
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaDeboratth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
keanuette cinco
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Karen Gutiérrez
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Luis Sarmiento
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
joseluis100282
 
phishing
phishingphishing
phishing
aaron
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
phishing
phishingphishing
phishing
 

Destacado

Will Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaignWill Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaign
Page Lizard
 
Estatutos luisa
Estatutos luisaEstatutos luisa
Estatutos luisa
lufesaca
 
SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...
SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...
SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...
Sarah Land
 
Plastic Piling CPD Presentation Nov 2016 Part 1
Plastic Piling CPD Presentation Nov 2016 Part 1Plastic Piling CPD Presentation Nov 2016 Part 1
Plastic Piling CPD Presentation Nov 2016 Part 1
The Hammerman Equipment Plastic Piling Co. Ltd
 
CYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUALCYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUALCyntia Ocañas
 
Enhancing teachers curriculum ownership via teacher engagement in state based...
Enhancing teachers curriculum ownership via teacher engagement in state based...Enhancing teachers curriculum ownership via teacher engagement in state based...
Enhancing teachers curriculum ownership via teacher engagement in state based...Anita Kärner
 
CommonKADS
CommonKADSCommonKADS
CommonKADS
Edicion Ticnews
 
Barra de herramientas
Barra de herramientasBarra de herramientas
Barra de herramientas
ROSITABONILLA
 
Renaissance economics
Renaissance economicsRenaissance economics
Renaissance economics
Teklehaymanot Geremeskel
 
Search Heroes 2016 - John Ekman - Psykologi + data + experiment = vanta black
Search Heroes 2016 - John Ekman - Psykologi + data + experiment = vanta blackSearch Heroes 2016 - John Ekman - Psykologi + data + experiment = vanta black
Search Heroes 2016 - John Ekman - Psykologi + data + experiment = vanta black
Topvisible AB
 
Zika
ZikaZika
sistemas operativos
sistemas operativos sistemas operativos
sistemas operativos
geovanny gavilanes
 
8 ano geografia
8 ano geografia8 ano geografia
8 ano geografia
Emmanuel Fernandes
 
Asia Agile Forum'16 Dhaka - Agile vendor management manifesto by Gaurav Rastogi
Asia Agile Forum'16  Dhaka - Agile vendor management manifesto by Gaurav RastogiAsia Agile Forum'16  Dhaka - Agile vendor management manifesto by Gaurav Rastogi
Asia Agile Forum'16 Dhaka - Agile vendor management manifesto by Gaurav Rastogi
India Scrum Enthusiasts Community
 
Tipos de Cultura
Tipos de CulturaTipos de Cultura
Tipos de Cultura
Cyntia Ocañas
 

Destacado (20)

Will Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaignWill Straw - lessons from the Britain Stronger in Europe campaign
Will Straw - lessons from the Britain Stronger in Europe campaign
 
Estatutos luisa
Estatutos luisaEstatutos luisa
Estatutos luisa
 
SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...
SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...
SYNERGY Induction to Pedagogy Programme - Evaluation of the Environment (ITAL...
 
Plastic Piling CPD Presentation Nov 2016 Part 1
Plastic Piling CPD Presentation Nov 2016 Part 1Plastic Piling CPD Presentation Nov 2016 Part 1
Plastic Piling CPD Presentation Nov 2016 Part 1
 
CYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUALCYNTIA OCANAS LECTURA VISUAL
CYNTIA OCANAS LECTURA VISUAL
 
Enhancing teachers curriculum ownership via teacher engagement in state based...
Enhancing teachers curriculum ownership via teacher engagement in state based...Enhancing teachers curriculum ownership via teacher engagement in state based...
Enhancing teachers curriculum ownership via teacher engagement in state based...
 
Trabajando con ares
Trabajando con aresTrabajando con ares
Trabajando con ares
 
Cold play digipak
Cold play digipakCold play digipak
Cold play digipak
 
Campo electrico
Campo electricoCampo electrico
Campo electrico
 
CommonKADS
CommonKADSCommonKADS
CommonKADS
 
Barra de herramientas
Barra de herramientasBarra de herramientas
Barra de herramientas
 
CONTEX CAP 4.
CONTEX CAP 4.CONTEX CAP 4.
CONTEX CAP 4.
 
Renaissance economics
Renaissance economicsRenaissance economics
Renaissance economics
 
Search Heroes 2016 - John Ekman - Psykologi + data + experiment = vanta black
Search Heroes 2016 - John Ekman - Psykologi + data + experiment = vanta blackSearch Heroes 2016 - John Ekman - Psykologi + data + experiment = vanta black
Search Heroes 2016 - John Ekman - Psykologi + data + experiment = vanta black
 
CROWDPAY_CLIENT.PDF
CROWDPAY_CLIENT.PDFCROWDPAY_CLIENT.PDF
CROWDPAY_CLIENT.PDF
 
Zika
ZikaZika
Zika
 
sistemas operativos
sistemas operativos sistemas operativos
sistemas operativos
 
8 ano geografia
8 ano geografia8 ano geografia
8 ano geografia
 
Asia Agile Forum'16 Dhaka - Agile vendor management manifesto by Gaurav Rastogi
Asia Agile Forum'16  Dhaka - Agile vendor management manifesto by Gaurav RastogiAsia Agile Forum'16  Dhaka - Agile vendor management manifesto by Gaurav Rastogi
Asia Agile Forum'16 Dhaka - Agile vendor management manifesto by Gaurav Rastogi
 
Tipos de Cultura
Tipos de CulturaTipos de Cultura
Tipos de Cultura
 

Similar a Delitos informaticos.

La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
robalinojorge
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Grace Viteri
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Universidad Fermín Toro
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
FiorellaPez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Fabi Coaguila
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
Orlando Marco Rojas
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 

Similar a Delitos informaticos. (20)

La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (9)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Delitos informaticos.

  • 1. BRENDA SILGADO SANDY TORRES DELITOS INFORMATICO Debido a los progresos a nivel tecnológico que se han desarrollado en beneficio de la humanidad, con la finalidad de hacer tareas cotidianas más accesibles, rápidas y viables, las tecnologías de la información y las comunicaciones (también conocidas como T.I.C.), se encuentran cada vez de una forma más cotidiana en nuestras vidas y evidentemente están disponibles para todos, por lo que los delincuentes no han dudado en hacer un uso malicioso de estas poderosas herramientas, llegando a estafar, amenazar, coaccionar, violar la intimidad de las personas… A través de este tipo de medios. Para ofrecer una definición adecuada sobre los delitos informáticos, es necesario realizar un estudio desde dos perspectivas, por un lado vamos a estudiar la figura de delitos informáticos desde el punto de vista del derecho penal y por otro lado vamos a estudiar los delitos informáticos desde el punto de vista de la criminología 1. Desde el punto de vista del derecho penal, en España no existe un capítulo o artículo dentro del Código Penal que recoja la definición de delito informático, por lo que desde un punto de vista jurídico-penal no existe la figura de delito informático, ya que los sujetos activos que realizan dichas conductas fraudulentas mediante medios telemáticos, no lesionan ningún bien jurídico nuevo, sino que afectan a los mismos bienes jurídicos protegidos de siempre, los bienes jurídicos protegidos más comunes que se ven afectados suelen ser el patrimonio de las personas, la intimidad personal, la indemnidad sexual los menores… Por lo que el papel de los mecanismos telemáticos en este tipo de delitos es meramente instrumental. 2. Desde el punto de vista de un criminólogo sí existen los delitos informáticos, entendiendo como criminología la ciencia encargada del estudio de las causas del crimen, apoyándose en criterios sociológicos, psicológicos y jurídicos penales. Por
  • 2. lo que desde un punto de vista criminológico si existen los delitos informáticos, y serían aquellas conductas que lesionan un bien jurídico protegido de nuestro ordenamiento, mediante el uso de un medio telemático para delinquir. Por lo que a partir de ahora, cada vez que nos nombremos el termino “delitos informáticos”, sabrás perfectamente que desde un punto de vista jurídico-penal no existe dicha figura, aunque socialmente se ha aceptado como valida para mencionar aquellos delitos cometidos a través de medios telemáticos. ¿QUÉ TIPOS DE DELITOS INFORMÁTICOS EXISTEN? Para ver los diferentes tipos de delitos que se comenten a través de medios telemáticos, vamos a usar la clasificación clásica de este tipo de delitos, existiendo tres tipos de delincuencia: 1. Ciberdelincuencia Económica: Siendo una de las conductas más habituales por los delincuentes, prácticamente el 70% de los delitos que se comenten a través de internet atentan contra el patrimonio de las personas, la figura más conocida sería el phising o estafa informática (art. 248.2 del C.P.) aquel que sin consentimiento de la otra persona produce un movimiento de dinero a su favor, la falsificación de tarjetas (art. 399 bis del C.P.). 2. Ciberdelincuencia Intrusiva: La finalidad del delincuente en este tipo de delitos es la obtención de datos de carácter personal, el hacking para obtener secretos vulnerando la intimidad de las personas sin su consentimiento (art. 197 del C.P.) , en este tipo de delitos lo que se protege es el secreto a las comunicaciones, sin importar el contenido de dicha comunicación. Dentro de la ciberdelincuencia intrusiva también tendríamos las injurias y calumnias realizadas mediante medios telemáticos (arts. 205 a 210 del C.P.), así como las amenazas y coacciones informáticas (arts. 169 a 172 del C.P.) 3. Ciberterrorismo: Este tipo de delincuencia lo que busca es obtener información de especial relevancia, como puede ser el descubrimiento y la revelación de información secreta sobre defensa nacional (art. 598 del C.P.).
  • 3. El perfil criminológico de estos delincuentes es: varón, menor de 40 años (e incluso menores de edad), que buscan dinero y suelen ser delincuentes con un alto grado de formación profesional. Escrito por Garzón Abogados