SlideShare una empresa de Scribd logo
1 de 17
DELITOS
INFORMÁTICOS
¿QUÉ SON
LOS DELITOS
INFORMÁTICOS?
Un delito informático o
ciberdelito es toda aquella
acción anti jurídica y culpable,
que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
Son aquellas actividades ilícitas que:
 Se cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos
de comunicación.
 Tienen por objeto causar daños,
provocar pérdidas o impedir el
uso de sistemas informáticos.
2
CARACTERÍSTICAS
○ Son conductas criminales de cuello blanco.
○ Son acciones ocupacionales.
○ Son acciones de oportinidad.
○ Ofrecen posibilidades de tiempo y espacio.
○ Son muchos los casos y pocas las denuncias.
○ Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
○ Presentan grandes dificultades para su comprobación.
○ Tienden a proliferar cada vez más.
3
IMPACTO
DE LOS
DELITOS
INFORMÁTICOS
“○ A NIVEL GENERAL:
5
Los delincuentes son tan diversos
como sus delitos.
Estos pueden pasar
desapercibidos a través de las
fronteras, ocultarse tras
incontables «enlaces» o
simplemente desvanecerse sin
dejar rastro alguno.
“
○ A NIVEL SOCIAL:
6
La proliferación de los delitos informáticos a hecho que nuestra sociedad
sea cada vez más escéptica a la utilización de tecnologías de la
información, las cuales pueden ser de mucho beneficio para la sociedad en
general.
“
○EN LA ESFERA JUDICIAL:
7
A medida que aumenta la delincuencia
electrónica, numerosos países han
promulgado leyes declarando ilegales nuevas
prácticas como la piratería informática, o han
actualizado leyes obsoletas para que delitos
tradicionales, incluidos el fraude, el vandalismo
o el sabotaje, se consideren ilegales en el
mundo virtual.
PIRAMIDE DEL
DELINCUENTE
INFORMÁTICO
8
9
Hackers y Crackers
Mercenarios y
Traficantes de
Información
Terroristas y Grupos
Extremistas
Personas físicas al azar y
eventualmente empresas.
Empresas, grandes
corporativos y personas físicas
a nivel masivo.
Gobierno y eventualmente
grandes empresas.
DELITOS INFORMATICOS
SEGÚN LA LEY Nº 30096
10
DELITOS
CONTRA
DATOS
Y SISTEMAS
INFORMÁTICOS
ACCESO ILÍCITO
El que accede sin
autorización a todo o
parte de un sistema
informático, siempre
que se realice con
vulneración de
medidas de seguridad
establecidas para
impedirlo.
ATENTADO CONTRA
LA INTEGRIDAD DE
DATOS
INFORMÁTICOS
El que, a través de las
tecnologías de la
información o de la
comunicación,
introduce, borra,
deteriora, altera,
suprime o hace
inaccesibles datos
informáticos.
ATENTADO CONTRA
LA INTEGRIDAD DE
SISTEMAS
INFORMÁTICOS
El que, a través de las
tecnologías de la
información o de la
comunicación, inutiliza
un sistema informático,
impide el acceso a este,
entorpece o
imposibilita su
funcionamiento o la
prestación de sus
servicios.
11
DELITOS
INFORMÁTICOS
CONTRA
LA INDEMNIDAD
Y LIBERTAD
SEXUAL.
PROPOSICIONES A NIÑOS, NIÑAS
Y ADOLESCENTES CON FINES
SEXUALES POR MEDIOS
TECNOLÓGICOS
El que, a través de las tecnologías de
la información o de la comunicación,
contacta con un menor de 14 años
para solicitar u obtener de él
material pornográfico, o para llevar a
cabo actividades sexuales con él.
12
DELITOS
INFORMÁTICOS
CONTRA LA
INTIMIDAD
Y EL SECRETO DE LAS
COMUNICACIONES
TRÁFICO ILEGAL DE DATOS
El que crea, ingresa o utiliza
indebidamente una base de datos
sobre una persona para
comercializar, traficar, vender,
promover, favorecer o facilitar
información relativa a cualquier
ámbito de la esfera personal,
familiar, patrimonial, laboral,
financiera u otro de naturaleza
análoga, creando o no perjuicio.
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
El que, a través de las tecnologías de la
información o de la comunicación,
intercepta datos informáticos en
transmisiones no públicas, dirigidas a
un sistema informático, originadas en
un sistema informático o efectuadas
dentro del mismo, incluidas las
emisiones electromagnéticas
provenientes de un sistema informático
que transporte dichos datos
informáticos.
13
DELITOS
INFORMÁTICOS
CONTRA EL
PATRIMONIO
FRAUDE
INFORMÁTICO
El que, a través de las
tecnologías de la
información o de la
comunicación, procura
para sí o para otro un
provecho ilícito en
perjuicio de tercero
mediante el diseño,
introducción,
alteración, borrado,
supresión, clonación de
datos informáticos o
cualquier interferencia
o manipulación en el
funcionamiento de un
sistema informático.
14
DELITOS
INFORMÁTICOS
CONTRA LA FE
PÚBLICA
SUPLANTACIÓN DE IDENTIDAD
El que, mediante las tecnologías de
la información o de la
comunicación suplanta la
identidad de una persona natural o
jurídica, siempre que de dicha
conducta resulte algún perjuicio,
material o moral.
15
16
CONCLUSIONES
•Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes perdidas de dinero en pocos segundos y afectar la privacidad de las
personas sin que estas se percaten de ello, entre otras consecuencias, van de la
mano con los avances de la tecnología.
• Existe en el mundo un gran interés por contrarrestar e investigar este tipo de
conductas, es por ello que se ha legislado sobre este tema en diferentes países,
sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea
aceptado por la mayoría de países para que se convierta en una normatividad
global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan
dinámicas como lo son las mismas tecnologías de la información.
• Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar métodos de seguridad Informática en sus
sistemas domésticos o empresariales para contrarrestar y evitar al máximo
sufrir las consecuencias de estas acciones ilegales.
GRACIAS
17

Más contenido relacionado

La actualidad más candente

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Delitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestDelitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestGeitheir Aldhair
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Arboles. Informatico
Arboles. InformaticoArboles. Informatico
Arboles. InformaticoANahiMartinez
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestDelitos informáticos- convenio de Budapest
Delitos informáticos- convenio de Budapest
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Arboles. Informatico
Arboles. InformaticoArboles. Informatico
Arboles. Informatico
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Delitos informáticos: concepto, características e impacto

Similar a Delitos informáticos: concepto, características e impacto (20)

DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Delitos informáticos: concepto, características e impacto

  • 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS? Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación.  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. 2
  • 3. CARACTERÍSTICAS ○ Son conductas criminales de cuello blanco. ○ Son acciones ocupacionales. ○ Son acciones de oportinidad. ○ Ofrecen posibilidades de tiempo y espacio. ○ Son muchos los casos y pocas las denuncias. ○ Son muy sofisticados y relativamente frecuentes en el ámbito militar. ○ Presentan grandes dificultades para su comprobación. ○ Tienden a proliferar cada vez más. 3
  • 5. “○ A NIVEL GENERAL: 5 Los delincuentes son tan diversos como sus delitos. Estos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables «enlaces» o simplemente desvanecerse sin dejar rastro alguno.
  • 6. “ ○ A NIVEL SOCIAL: 6 La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general.
  • 7. “ ○EN LA ESFERA JUDICIAL: 7 A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
  • 9. 9 Hackers y Crackers Mercenarios y Traficantes de Información Terroristas y Grupos Extremistas Personas físicas al azar y eventualmente empresas. Empresas, grandes corporativos y personas físicas a nivel masivo. Gobierno y eventualmente grandes empresas.
  • 10. DELITOS INFORMATICOS SEGÚN LA LEY Nº 30096 10
  • 11. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS ACCESO ILÍCITO El que accede sin autorización a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo. ATENTADO CONTRA LA INTEGRIDAD DE DATOS INFORMÁTICOS El que, a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. ATENTADO CONTRA LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS El que, a través de las tecnologías de la información o de la comunicación, inutiliza un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. 11
  • 12. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUAL. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS TECNOLÓGICOS El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él. 12
  • 13. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES TRÁFICO ILEGAL DE DATOS El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio. INTERCEPTACIÓN DE DATOS INFORMÁTICOS El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. 13
  • 14. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO FRAUDE INFORMÁTICO El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático. 14
  • 15. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA SUPLANTACIÓN DE IDENTIDAD El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral. 15
  • 16. 16 CONCLUSIONES •Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología. • Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información. • Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales.