SlideShare una empresa de Scribd logo
1 de 5
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los
sistemas informáticos o la realización de tareas laborales que le facilitan el
acceso a información de carácter sensible. En algunos casos la motivación del
delito informático no es económica sino que se relaciona con el deseo de
ejercitar, y a veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos,
instituciones crediticias, órganos estatales, etc. que utilicen sistemas
automatizados de información, generalmente conectados a otros equipos o
sistemas externos.
El marco jurídico para la protección de los sistemas informáticos que contienen,
procesan, resguardan y transmiten la información. Están contemplados en la Ley
Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
• Contra los sistemas que utilizan tecnologías de información: acceso indebido
(Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje
o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9);
posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje
informático (Art. 11); falsificación de documentos (Art. 12).
• Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de
bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o
instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o
instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art.
18); posesión de equipo para falsificaciones (Art. 19);
• Contra la privacidad de las personas y de las comunicaciones: violación de la
privacidad de la data o información de carácter personal (Art. 20); violación de la
privacidad de las comunicaciones (Art. 21); revelación indebida de data o
información de carácter personal (Art. 22);
• Contra niños y adolescentes: difusión o exhibición de material pornográfico
(Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta
engañosa (Art. 26).

Más contenido relacionado

La actualidad más candente

Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)david valencia
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmentemilagros-rojas
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosailinelizabeth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoslisbet_verde
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informaticos xx
Delitos informaticos xxDelitos informaticos xx
Delitos informaticos xxLORENCLAVIJO
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsiniAris Borsini
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 

La actualidad más candente (20)

Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
Informatica Informatica
Informatica
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informaticos xx
Delitos informaticos xxDelitos informaticos xx
Delitos informaticos xx
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 

Destacado

Destacado (20)

Presentación3
Presentación3Presentación3
Presentación3
 
Huesos del cráneo
Huesos del cráneoHuesos del cráneo
Huesos del cráneo
 
WATER IS A TREASURE (6th A)
WATER IS A TREASURE (6th A)WATER IS A TREASURE (6th A)
WATER IS A TREASURE (6th A)
 
Block Home
Block HomeBlock Home
Block Home
 
sks_brochure
sks_brochuresks_brochure
sks_brochure
 
Actividad FIL
Actividad FILActividad FIL
Actividad FIL
 
The Angry Eye Response
The Angry Eye ResponseThe Angry Eye Response
The Angry Eye Response
 
Lectura 12 de octubre pag 2
Lectura 12 de octubre pag 2Lectura 12 de octubre pag 2
Lectura 12 de octubre pag 2
 
Kenny Rogers
Kenny RogersKenny Rogers
Kenny Rogers
 
Meaningful EMR Use - A Survey of Family Practice Clinics - TAGG_BEKKI_MSC_2015
Meaningful EMR Use - A Survey of Family Practice Clinics - TAGG_BEKKI_MSC_2015Meaningful EMR Use - A Survey of Family Practice Clinics - TAGG_BEKKI_MSC_2015
Meaningful EMR Use - A Survey of Family Practice Clinics - TAGG_BEKKI_MSC_2015
 
Enbe.project one jan 2015
Enbe.project one jan 2015Enbe.project one jan 2015
Enbe.project one jan 2015
 
Boletín 05-03-15
Boletín 05-03-15Boletín 05-03-15
Boletín 05-03-15
 
GWMS 2015 open house
GWMS 2015 open houseGWMS 2015 open house
GWMS 2015 open house
 
Angry eyes
Angry eyesAngry eyes
Angry eyes
 
小情歌
小情歌小情歌
小情歌
 
Stocktouch: Data Visualization & Navigation
Stocktouch: Data Visualization & NavigationStocktouch: Data Visualization & Navigation
Stocktouch: Data Visualization & Navigation
 
PACMAN Simulation 2 Report
PACMAN Simulation 2 ReportPACMAN Simulation 2 Report
PACMAN Simulation 2 Report
 
Assignment 1 pre-writing
Assignment 1  pre-writingAssignment 1  pre-writing
Assignment 1 pre-writing
 
Fm ak
Fm  akFm  ak
Fm ak
 
planificación de celestia
planificación de celestiaplanificación de celestia
planificación de celestia
 

Similar a Delitos informáticos (20)

Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 

Último

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Último (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Delitos informáticos

  • 1.
  • 2. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
  • 4. El marco jurídico para la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: • Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
  • 5. • Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19); • Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22); • Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24); Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).