SlideShare una empresa de Scribd logo
1 de 24
Delitos informáticos
 Elaborado por Laura Nataly Montenegro franco
 Presentado a: Rosalba Elvira Velásquez cruz
 Curso 901
que son delitos informáticos
 'Delito informático', crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas realizadas por medio de Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
 Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin numero de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Que clase de delitos informáticos
hay
 Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
 Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
 Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento
de datos.
Características de los delitos
informar maticos
 De acuerdo a la características que menciona en su libro Derecho
Informático el Dr. Julio Téllez Valdés, en donde se podrá observar
el modo de operar de estos ilícitos:
 Son conductas criminógenas de cuello blanco (white collar
crines), en tanto que sólo determinado número de personas con
ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una
ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que los
realizan.
Alcances y limitaciones
 Alcances
 Esta investigación sólo tomará en cuenta el estudio y análisis de
la información referente al problema
del Delito Informático, tomando en consideración aquellos
elementos que aporten criterios con los cuales se puedan realizar
juicios valorativos respecto al papel que juega la Auditoria
Informática ante éste tipo de hechos.
 Limitaciones
 La principal limitante para realizar ésta investigación es la débil
infraestructura legal que posee nuestro país con respecto a la
identificación y ataque a éste tipo de Delitos, no obstante se
poseen los criterios suficientes sobre la base de la experiencia de
otras naciones para el adecuado análisis e interpretación de éste
tipo de actos delictivos.
Objetivo de los delitos
informáticos
 a posibilidad de obtener beneficios, que pueden no ser
económicos, en los que está presente el factor “poder” que
involucra este manipuleo de personas y/o entes.
 - La asunción desinhibida de riesgos que ello implica, y
 - las débiles o escasas consecuencias jurídicas, o bien dicho la
falta de impunidad de que gozan la mayoría casi siempre y que
circunscriben el terreno a las simples maniobras o a “hechos” de
consecuencias a veces civiles.
 -
 Si nos referimos a delitos que puedan cometerse encontramos
que pueden ser ilícitos pluriofensivos (fraudes a la industria y
comercio por ej.) y violaciones en entes públicos, como se vio,
(bancos, entidades financieras no bancarias) organismos
recaudadores, donde al introducirse violan normativas
específicas en una conducta merecedora de reproche penal.
Causas de los delitos informáticos
 Si tomamos las acciones que se producen en Internet como todas
aquellas que vulneran la privacidad de determinados datos, y las
conductas perjudiciales que se efectivizan utilizando el medio
informático en general, vemos que su causa puede obedecer a factores:

 Familiares:
 El nivel social al que pertenecen los sujetos que pueblan el mundo de la
informática, por lo general es de medio a alto por cuanto provienen de
una extracción que les pudo proporcionar estas herramientas para
alcanzar las metas que la cultura social les estaba proponiendo.

 Así el acceso a la tecnología no es propio de las zonas marginales pues
pese a los denodados esfuerzos gubernamentales de lograr llevar la
computación ( y el uso de Internet) hacia todos los rincones del país y
del mundo, no es fácil aún encontrar a niños del Altiplano
accediendo a ellos.
Tipología de conductas de delitos
informáticos
 En un enfoque más sociológico del tema distinguiremos:

 - maniobras y
 - delitos (con la salvedad que, careciendo nuestro país de una legislación
penal al respecto el término delito no resulta aplicable).
 -
 A su vez esas maniobras pueden producirse afectando el ámbito público como
privado, y las conductas adoptan casi siempre una modalidad individual
aunque pueden ser también grupales. Continuando con esta tipología
definimos maniobra como acción que se lleva a cabo con habilidad para
conseguir un determinado fin Táctica (en ejercicios militares) como una de las
acepciones del vocablo.

 Se llevan a cabo con el fin de perjudicar a otro y beneficiarse sea a sí mismo o
usurpar derechos y/o eludir obligaciones. En una palabra son conductas
destinadas al engaño.
POSIBLES DELITOS
INFORMÁTICOS”
 Esbozaremos una reseña de aquéllos que podrían configurarse en este medio y mediante
el uso de las computadoras obviamente produciendo o nó beneficios económicos
como ya se mencionó pues hay casos en que los beneficios son políticos:

 - Restricciones al comercio
 - Violación de convenios (sobre todo de privacidad)
 - Conductas que se han llamado “manipulaciones” que pueden afectar “tanto a la base
de suministro de información (input) de datos, como a su salida (output)”[viii] y
su procesamiento. Sea manipulando el hardware o software. A través de las
manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas
personales. Dentro de esta categoría pueden considerarse las
 En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado criterio expuesto
por los Dres. Guillermo Beltramone, Rodolfo Herrera Bravo y Ezequiel
Zabale, [ix]siguiendo al profesor Julio Téllez Valdés en el artículo citado en la nota al
referirse a las conductas según utilicen el computador como medio o como fin, y al
concepto que utilizan de delito computacional diferente al delito informático
considerando a éstos cometidos “a través de:

Consideraciones finales
 lgunas reflexiones sobre crimen informático y white collar
crimen.Reseñando ya antiguos conceptos de los delitos de
cuello blanco, vemos que Shuterland cuando se refiere a
ellos señalaba ....[xi]véase que con respecto a estos “delitos”
la discreta naturaleza de las transacciones y la honorable
posición de sus autores dificulta la acusación e
imposibilitan la formulación de cargos. Agregaba que ...”las
prácticas mercantiles inmorales a pesar de ser ilegales se
clasifican como infracciones civiles porque los
legisladores estaban subordinados a poderosos grupos de
intereses que querían evitar el estigma social y las sanciones
penales impuestas por la ley penal”.

Ejemplos de delitos informáticos
 Reseñando ya antiguos conceptos de los delitos de cuello blanco, vemos
que Shuterland cuando se refiere a ellos señalaba ....[xi]véase que con
respecto a estos “delitos” la discreta naturaleza de las transacciones y la
honorable posición de sus autores dificulta la acusación e imposibilitan
la formulación de cargos. Agregaba que ...”las prácticas mercantiles
inmorales a pesar de ser ilegales se clasifican como infracciones
civiles porque los legisladores estaban subordinados a poderosos
grupos de intereses que querían evitar el estigma social y las sanciones
penales impuestas por la ley penal”.

 Cuando reexaminaba su concepto de crimen de cuello blanco,
estimaba que debería definirse sobre la noción abstracta de daño social,
y bajo esta denominación debían catalogarse infracciones tanto civiles
como criminales porque eran socialmente perniciosas, más que
agravios privados [xii].

`tipos de delito
 Virus
 Gusanos
 Bomba lógica o cronológica
 Sabotaje informático
 Piratas informáticos o hackers
 Acceso no autorizado a sistemas o servicios
 Reproducción no autorizada de programas
informatices de protección legal
 Manipulación de datos de entrada y/o salida
 Manipulación de programas
 Fraude efectuado por manipulación informática
De que forma se pueden prevenir
 Una economía globalizada de bienes y servicios también implica
clientes globales que provienen de diferentes “mundos” o
“edades” de la civilización. El paradigma es la apertura de
mercados en todas las latitudes.

 Pero la globalización tiene muchas preguntas que responder en
los ámbitos político, militar, social y cultural. El orden global
implica descentralización mas no fragmentación.

 La revolución tecnológica es uno de los motores de la
globalización y en sus predios crecen vertiginosamente nuevas o
recreadas modalidades de delito. En el caso especifico de la
tecnología de información, el delito también se “globaliza”.

Ley de los delitos informaticos
 La Ley 1273 de 2009 creó nuevos tipos penales
relacionados con delitos informáticos y la
protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales
vigentes[1].
Sujeto pasivo
 En primer término tenemos que distinguir
que el sujeto pasivo o víctima del delito es el
ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo,
y en el caso de los "delitos informáticos",
mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes
informáticos, que generalmente son
descubiertos casuisticamente debido al
desconocimiento del modus operandi.
ESTADO ACTUAL DEL TEMA Y DESARROLLO
LEGISLATIVO de delitos informaticos
 Para ir dando un adelanto sobre este punto, diré que en nuestro
régimen jurídico se utiliza el sistema de la subsidiariedad, concepto
éste entendido como la aplicación de la norma subsidiaria, ya que hay
una carencia o ausencia de legislación al respecto. En fin, la sociedad
crece a pasos normales, la ley hace un esfuerzo sobrenatural por seguir
ese crecimiento, pero en realidad no puede alcanzar el crecimiento de
la sociedad, y si a esto le agregamos el boom de la informática que
adelantó en pocos años al mundo lo que hubiera costado quizás varios
siglos de desarrollo, entonces llego a la conclusión de que si antes la ley
y el estado hacían un esfuerzo sobrenatural en alcanzar al desarrollo
económico y social de un Pueblo, ese esfuerzo se desnaturaliza y se ve
sobrepasado por el avance descomunal de la informática en el mundo,
tornando casi imposible alcanzar ese desarrollo, de manera que se ha
hecho imposible poder cubrir todo el espectro de aplicación de la
informática, dejando en descubierto falencias tales que permiten la
comisión de estos hechos delictivos a los cuales no se les puede dar una
solución justa.
La estafa de delitos informaticos
 El tema de la defraudación mediante la utilización de
medios informáticos, es un tema que mantiene dividida a la
doctrina que se ocupó en la materia, ya que para algunos es
una situación que encuadra en la Estafa Genérica, sin
necesidad de entrar a estudiar reforma alguna, ya que es
innecesaria, de modo tal que la Estafa informática, es una
estafa genérica, que solo se diferencia de la otra en que el
medio utilizado es un medio informático, ya que lo que se
tiene en cuenta es el fin. Así estudiado y encarado el tema,
no cabe duda al respecto, pero creo que no se debe agotar el
tema en el estudio del fin, sino también debe abarcar las
consecuencias, motivos y razones que llevan a la comisión
de un hecho delictivo determinado.
DELIMITACIÓN TERMINOLÓGICA de
delitos informaticos
 Hay que indagar acerca del estudio que ha de darse al tema,
como a su denominación. Algunos autores prefieren llamarlo
"Delito Informático", pero si nos atenemos a un tecnicismo penal
puro, veremos que no se puede hablar de delito, si no se
encuentra tipificada la conducta en la norma, por lo que los
rigurosos penalistas descartan esta terminología; se enarbola otra
definición al hablar de algo más genérico y menos riguroso como
"Delincuencia Informática", ya que utilizando este término tan
amplio e impreciso, se quiso saltear el escollo anterior, pero lo
correcto es no ser tan riguroso, como para descartar algo que en
el momento de la incorporación legislativa de los distintos tipos
en nuestro Código Penal, quedarán como perfectos delitos, ni
tampoco ser tan amplios que se pierda el sentido del estudio de
dicho tema, por lo que al referirnos al tema podremos hablar de
Delitos Informáticos; Delincuencia Informática, o el concepto
que abarque a esta conducta.
Propuesta de delitos informáticos
 •Se propone por los medios administrativos institucionales la figura
legal del “agente encubierto”.
•Se propone reglamentar la actividad de los proveedores de Internet
(ISP).
•Se propuso ante una iniciativa de la Cámara de Senadores de la
Nación, con relación a las figuras del “delito informático”,
específicamente tratar los delitos contra menores.
•Se impulsa un recurso legal para permitir realizar la intercepción y
“escuchas” de correo electrónico y “chat” respectivamente.
•Se formula la implementación de una base de datos nacional para los
delitos de “Alta Complejidad”.
•En el ámbito del “Convenio Policial Argentino”, se propuso la creación
de un portal que permita la interacción a esta base de datos; con los
medios con que hoy cuenta la Policía Federal.
•Se busca concretar convenios con las fuerzas del orden locales y de
otras naciones para aunar esfuerzos, lograr celeridad y ser más
efectivos.
Criterio principal de chicte de los
delitos informáticos
 Adopción de una Estrategia Interamericana Integral para Combatir las
Amenazas a la Seguridad Cibernética: Un enfoque multidimensional y
multidisciplinario para la creación de una cultura de Seguridad Cibernética.
Urge a los Estados Miembros a establecer o identificar grupos nacionales “de
vigilancia y alerta” también conocidos como “Equipos de Respuesta a
Incidentes de Seguridad en Computadoras (ERISC)”.
CICTE tiene la misión de asistir a los Estados Miembros en el desarrollo de los
ERISC durante los próximos años.
FBI
INTERNET FRAUD COMPILATION CENTER (FBI/NW3C)
El servicio de investigaciones del FBI, ante la creciente demanda de
instituciones,empresas y personas afectadas por la acción de delitos
informáticos implementa el “National White Collar Crime Center (NW3C),
Centro de Delitos de Cuello Blanco” a fin de prevenir y controlar los fraudes y
delitos informáticos.
Conferencia contra la OEA de
delitos informaticos
 JULIO DE 2003 – BS. AS.
Entre los puntos más importantes se sugirió que una alerta temprana ayudaría
a abordar los ataques cibernéticos permitiendo que los proveedores de servicios
de internet eviten que los atacantes usen sus servicios, pero se recalcó que el
primer paso en el combate de los delitos cibernéticos sería contar con un
software seguro. Existe una epidemia de delitos cibernéticos organizados que
no se divulga, y se propuso la creación de iniciativas públicoprivadas específicas
para enfrentar efectivamente esos delitos.
Se afirmó que el objetivo de los enfoques múltiples y las metas comunes de
vigilancia y alerta es diagnosticar rápidamente los incidentes cuando ocurren y
comunicar a los demás el diagnóstico a efectos de minimizar el impacto y
facilitar la recuperación, aspecto clave de la seguridad cibernética en general.
Como punto más importante se concluyó que la OEA sea el líder en este
aspecto estableciendo un marco de política de cooperación que en efecto pueda
constituir una red de vigilancia y alerta cibernéticas en las Américas.
¡
INTEROPERABILIDAD de los delitos
informáticos

La respuesta en los Estados Unidos ha comenzado, aunque se
considera aún insuficiente, agentes del FBI, los departamentos
de inteligencia de las Fuerzas Armadas, los servicios secretos y la
CIA, unidos en la investigación y en el accionar, intentan
encontrar a los mayores responsables de las perforaciones en los
bancos de datos. La preocupación es una sola, la capacidad de
enfrentar un atentado donde las claves binarias reemplacen al
explosivo plástico, al trotil o a la dinamita y donde el
ciberterrorista resulta ser un joven menor a 18 años de jeans,
camiseta y ojos enrojecidos (tal la descripción de “Analicer”, uno
de los hackers más temidos).
Antecedentes internacionales por
los delitos informáticos
125 Ciber criminales arrestados en Estados Unidos Timothy Muris,
director de la Comisión Federal de Comercio, se muestra orgulloso ante
el éxito de la Operación llamada Ciber-sweep (ciber-barrida).
“El ciberespacio no es lo mismo que el espacio exterior, y podemos
seguir la pista y detener a cualquiera”.
Desde que comenzara la operación el pasado uno de octubre, se ha
descubierto que entre todas las estafas cometidas por estas personas,
los ciber criminales se han embolsado más de 100 millones de dólares
pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que
no es de extrañar que, además de la Comisión de Comercio, el FBI, el
Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de
Justicia de Estados Unidos, fueran tras su pista.
Entre los casos abarcados, se encuentra el del diseñador John William
Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala
suya propia, donde se podía ver una bandera estadounidense. El fiscal
ha pedido tres años de libertad vigilada y mil horas de servicio a la
comunidad.
Que países mas frecuente mente
les ocurren los delitos informáticos
 Argentina
 Colombia
 Chile
 Perú
 Venezuela

Más contenido relacionado

La actualidad más candente

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Power point
Power pointPower point
Power pointlcolon
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskakachi86
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1ivantorres93
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 

La actualidad más candente (18)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Power point
Power pointPower point
Power point
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Liliana
LilianaLiliana
Liliana
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Delitos informaticos 3
Delitos informaticos 3Delitos informaticos 3
Delitos informaticos 3
 

Similar a Delitos informáticos: tipos, causas y prevención

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticosinfoudch
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosocotoxtle123
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 

Similar a Delitos informáticos: tipos, causas y prevención (20)

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 

Último

puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 
Sistema_de_Abastecimiento en el peru.pptx
Sistema_de_Abastecimiento en el  peru.pptxSistema_de_Abastecimiento en el  peru.pptx
Sistema_de_Abastecimiento en el peru.pptxJUANJOSE145760
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfAdrianKreitzer
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasDeniseGonzales11
 

Último (20)

puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 
Sistema_de_Abastecimiento en el peru.pptx
Sistema_de_Abastecimiento en el  peru.pptxSistema_de_Abastecimiento en el  peru.pptx
Sistema_de_Abastecimiento en el peru.pptx
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdf
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuencias
 

Delitos informáticos: tipos, causas y prevención

  • 1. Delitos informáticos  Elaborado por Laura Nataly Montenegro franco  Presentado a: Rosalba Elvira Velásquez cruz  Curso 901
  • 2. que son delitos informáticos  'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.  Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 3. Que clase de delitos informáticos hay  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 4. Características de los delitos informar maticos  De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:  Son conductas criminógenas de cuello blanco (white collar crines), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
  • 5. Alcances y limitaciones  Alcances  Esta investigación sólo tomará en cuenta el estudio y análisis de la información referente al problema del Delito Informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la Auditoria Informática ante éste tipo de hechos.  Limitaciones  La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos.
  • 6. Objetivo de los delitos informáticos  a posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor “poder” que involucra este manipuleo de personas y/o entes.  - La asunción desinhibida de riesgos que ello implica, y  - las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a “hechos” de consecuencias a veces civiles.  -  Si nos referimos a delitos que puedan cometerse encontramos que pueden ser ilícitos pluriofensivos (fraudes a la industria y comercio por ej.) y violaciones en entes públicos, como se vio, (bancos, entidades financieras no bancarias) organismos recaudadores, donde al introducirse violan normativas específicas en una conducta merecedora de reproche penal.
  • 7. Causas de los delitos informáticos  Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores:   Familiares:  El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo.   Así el acceso a la tecnología no es propio de las zonas marginales pues pese a los denodados esfuerzos gubernamentales de lograr llevar la computación ( y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo a ellos.
  • 8. Tipología de conductas de delitos informáticos  En un enfoque más sociológico del tema distinguiremos:   - maniobras y  - delitos (con la salvedad que, careciendo nuestro país de una legislación penal al respecto el término delito no resulta aplicable).  -  A su vez esas maniobras pueden producirse afectando el ámbito público como privado, y las conductas adoptan casi siempre una modalidad individual aunque pueden ser también grupales. Continuando con esta tipología definimos maniobra como acción que se lleva a cabo con habilidad para conseguir un determinado fin Táctica (en ejercicios militares) como una de las acepciones del vocablo.   Se llevan a cabo con el fin de perjudicar a otro y beneficiarse sea a sí mismo o usurpar derechos y/o eludir obligaciones. En una palabra son conductas destinadas al engaño.
  • 9. POSIBLES DELITOS INFORMÁTICOS”  Esbozaremos una reseña de aquéllos que podrían configurarse en este medio y mediante el uso de las computadoras obviamente produciendo o nó beneficios económicos como ya se mencionó pues hay casos en que los beneficios son políticos:   - Restricciones al comercio  - Violación de convenios (sobre todo de privacidad)  - Conductas que se han llamado “manipulaciones” que pueden afectar “tanto a la base de suministro de información (input) de datos, como a su salida (output)”[viii] y su procesamiento. Sea manipulando el hardware o software. A través de las manipulaciones en programas se logra, por ejemplo la desviación de fondos hacia cuentas personales. Dentro de esta categoría pueden considerarse las  En este punto vuelvo a hacer hincapié en mi coincidencia con el elevado criterio expuesto por los Dres. Guillermo Beltramone, Rodolfo Herrera Bravo y Ezequiel Zabale, [ix]siguiendo al profesor Julio Téllez Valdés en el artículo citado en la nota al referirse a las conductas según utilicen el computador como medio o como fin, y al concepto que utilizan de delito computacional diferente al delito informático considerando a éstos cometidos “a través de: 
  • 10. Consideraciones finales  lgunas reflexiones sobre crimen informático y white collar crimen.Reseñando ya antiguos conceptos de los delitos de cuello blanco, vemos que Shuterland cuando se refiere a ellos señalaba ....[xi]véase que con respecto a estos “delitos” la discreta naturaleza de las transacciones y la honorable posición de sus autores dificulta la acusación e imposibilitan la formulación de cargos. Agregaba que ...”las prácticas mercantiles inmorales a pesar de ser ilegales se clasifican como infracciones civiles porque los legisladores estaban subordinados a poderosos grupos de intereses que querían evitar el estigma social y las sanciones penales impuestas por la ley penal”. 
  • 11. Ejemplos de delitos informáticos  Reseñando ya antiguos conceptos de los delitos de cuello blanco, vemos que Shuterland cuando se refiere a ellos señalaba ....[xi]véase que con respecto a estos “delitos” la discreta naturaleza de las transacciones y la honorable posición de sus autores dificulta la acusación e imposibilitan la formulación de cargos. Agregaba que ...”las prácticas mercantiles inmorales a pesar de ser ilegales se clasifican como infracciones civiles porque los legisladores estaban subordinados a poderosos grupos de intereses que querían evitar el estigma social y las sanciones penales impuestas por la ley penal”.   Cuando reexaminaba su concepto de crimen de cuello blanco, estimaba que debería definirse sobre la noción abstracta de daño social, y bajo esta denominación debían catalogarse infracciones tanto civiles como criminales porque eran socialmente perniciosas, más que agravios privados [xii]. 
  • 12. `tipos de delito  Virus  Gusanos  Bomba lógica o cronológica  Sabotaje informático  Piratas informáticos o hackers  Acceso no autorizado a sistemas o servicios  Reproducción no autorizada de programas informatices de protección legal  Manipulación de datos de entrada y/o salida  Manipulación de programas  Fraude efectuado por manipulación informática
  • 13. De que forma se pueden prevenir  Una economía globalizada de bienes y servicios también implica clientes globales que provienen de diferentes “mundos” o “edades” de la civilización. El paradigma es la apertura de mercados en todas las latitudes.   Pero la globalización tiene muchas preguntas que responder en los ámbitos político, militar, social y cultural. El orden global implica descentralización mas no fragmentación.   La revolución tecnológica es uno de los motores de la globalización y en sus predios crecen vertiginosamente nuevas o recreadas modalidades de delito. En el caso especifico de la tecnología de información, el delito también se “globaliza”. 
  • 14. Ley de los delitos informaticos  La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes[1].
  • 15. Sujeto pasivo  En primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.
  • 16. ESTADO ACTUAL DEL TEMA Y DESARROLLO LEGISLATIVO de delitos informaticos  Para ir dando un adelanto sobre este punto, diré que en nuestro régimen jurídico se utiliza el sistema de la subsidiariedad, concepto éste entendido como la aplicación de la norma subsidiaria, ya que hay una carencia o ausencia de legislación al respecto. En fin, la sociedad crece a pasos normales, la ley hace un esfuerzo sobrenatural por seguir ese crecimiento, pero en realidad no puede alcanzar el crecimiento de la sociedad, y si a esto le agregamos el boom de la informática que adelantó en pocos años al mundo lo que hubiera costado quizás varios siglos de desarrollo, entonces llego a la conclusión de que si antes la ley y el estado hacían un esfuerzo sobrenatural en alcanzar al desarrollo económico y social de un Pueblo, ese esfuerzo se desnaturaliza y se ve sobrepasado por el avance descomunal de la informática en el mundo, tornando casi imposible alcanzar ese desarrollo, de manera que se ha hecho imposible poder cubrir todo el espectro de aplicación de la informática, dejando en descubierto falencias tales que permiten la comisión de estos hechos delictivos a los cuales no se les puede dar una solución justa.
  • 17. La estafa de delitos informaticos  El tema de la defraudación mediante la utilización de medios informáticos, es un tema que mantiene dividida a la doctrina que se ocupó en la materia, ya que para algunos es una situación que encuadra en la Estafa Genérica, sin necesidad de entrar a estudiar reforma alguna, ya que es innecesaria, de modo tal que la Estafa informática, es una estafa genérica, que solo se diferencia de la otra en que el medio utilizado es un medio informático, ya que lo que se tiene en cuenta es el fin. Así estudiado y encarado el tema, no cabe duda al respecto, pero creo que no se debe agotar el tema en el estudio del fin, sino también debe abarcar las consecuencias, motivos y razones que llevan a la comisión de un hecho delictivo determinado.
  • 18. DELIMITACIÓN TERMINOLÓGICA de delitos informaticos  Hay que indagar acerca del estudio que ha de darse al tema, como a su denominación. Algunos autores prefieren llamarlo "Delito Informático", pero si nos atenemos a un tecnicismo penal puro, veremos que no se puede hablar de delito, si no se encuentra tipificada la conducta en la norma, por lo que los rigurosos penalistas descartan esta terminología; se enarbola otra definición al hablar de algo más genérico y menos riguroso como "Delincuencia Informática", ya que utilizando este término tan amplio e impreciso, se quiso saltear el escollo anterior, pero lo correcto es no ser tan riguroso, como para descartar algo que en el momento de la incorporación legislativa de los distintos tipos en nuestro Código Penal, quedarán como perfectos delitos, ni tampoco ser tan amplios que se pierda el sentido del estudio de dicho tema, por lo que al referirnos al tema podremos hablar de Delitos Informáticos; Delincuencia Informática, o el concepto que abarque a esta conducta.
  • 19. Propuesta de delitos informáticos  •Se propone por los medios administrativos institucionales la figura legal del “agente encubierto”. •Se propone reglamentar la actividad de los proveedores de Internet (ISP). •Se propuso ante una iniciativa de la Cámara de Senadores de la Nación, con relación a las figuras del “delito informático”, específicamente tratar los delitos contra menores. •Se impulsa un recurso legal para permitir realizar la intercepción y “escuchas” de correo electrónico y “chat” respectivamente. •Se formula la implementación de una base de datos nacional para los delitos de “Alta Complejidad”. •En el ámbito del “Convenio Policial Argentino”, se propuso la creación de un portal que permita la interacción a esta base de datos; con los medios con que hoy cuenta la Policía Federal. •Se busca concretar convenios con las fuerzas del orden locales y de otras naciones para aunar esfuerzos, lograr celeridad y ser más efectivos.
  • 20. Criterio principal de chicte de los delitos informáticos  Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética: Un enfoque multidimensional y multidisciplinario para la creación de una cultura de Seguridad Cibernética. Urge a los Estados Miembros a establecer o identificar grupos nacionales “de vigilancia y alerta” también conocidos como “Equipos de Respuesta a Incidentes de Seguridad en Computadoras (ERISC)”. CICTE tiene la misión de asistir a los Estados Miembros en el desarrollo de los ERISC durante los próximos años. FBI INTERNET FRAUD COMPILATION CENTER (FBI/NW3C) El servicio de investigaciones del FBI, ante la creciente demanda de instituciones,empresas y personas afectadas por la acción de delitos informáticos implementa el “National White Collar Crime Center (NW3C), Centro de Delitos de Cuello Blanco” a fin de prevenir y controlar los fraudes y delitos informáticos.
  • 21. Conferencia contra la OEA de delitos informaticos  JULIO DE 2003 – BS. AS. Entre los puntos más importantes se sugirió que una alerta temprana ayudaría a abordar los ataques cibernéticos permitiendo que los proveedores de servicios de internet eviten que los atacantes usen sus servicios, pero se recalcó que el primer paso en el combate de los delitos cibernéticos sería contar con un software seguro. Existe una epidemia de delitos cibernéticos organizados que no se divulga, y se propuso la creación de iniciativas públicoprivadas específicas para enfrentar efectivamente esos delitos. Se afirmó que el objetivo de los enfoques múltiples y las metas comunes de vigilancia y alerta es diagnosticar rápidamente los incidentes cuando ocurren y comunicar a los demás el diagnóstico a efectos de minimizar el impacto y facilitar la recuperación, aspecto clave de la seguridad cibernética en general. Como punto más importante se concluyó que la OEA sea el líder en este aspecto estableciendo un marco de política de cooperación que en efecto pueda constituir una red de vigilancia y alerta cibernéticas en las Américas. ¡
  • 22. INTEROPERABILIDAD de los delitos informáticos  La respuesta en los Estados Unidos ha comenzado, aunque se considera aún insuficiente, agentes del FBI, los departamentos de inteligencia de las Fuerzas Armadas, los servicios secretos y la CIA, unidos en la investigación y en el accionar, intentan encontrar a los mayores responsables de las perforaciones en los bancos de datos. La preocupación es una sola, la capacidad de enfrentar un atentado donde las claves binarias reemplacen al explosivo plástico, al trotil o a la dinamita y donde el ciberterrorista resulta ser un joven menor a 18 años de jeans, camiseta y ojos enrojecidos (tal la descripción de “Analicer”, uno de los hackers más temidos).
  • 23. Antecedentes internacionales por los delitos informáticos 125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida). “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista. Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.
  • 24. Que países mas frecuente mente les ocurren los delitos informáticos  Argentina  Colombia  Chile  Perú  Venezuela