SlideShare una empresa de Scribd logo
Trabajo de delitos virtuales
NOMBRES : JULIAN DAVID RIAÑO GUTIERREZ
ANDRES FELIPE ACEROS ACEVEDO
PROFESOR : WILLIAM PEÑARANDA
PABLO CORREA LEÓN
10-03 JM
CÚCUTA
2018
Delitos
virtuales
Definición de delito informático
 El constante progreso tecnológico que experimenta la sociedad, supone una
evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los
delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha
originado un debate entorno a la necesidad de distinguir o no los delitos
informáticos del resto.
 Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informáticos de los
tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través
de otros medios. De hecho, el Código Penal español, no contempla los delitos
informáticos como tal.
 Partiendo de esta compleja situación y tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos
como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
1. ESTAFAS
 Según indica el propio director de la empresa Carlos Aldama (y uno de los
profesionales del peritaje informático más importantes de España), las estafas
son la joya de la corona entre los procesos judiciales dedicados a delitos
informáticos, con más de 17.000 casos (casi un 85% del total). La explicación
de este fenómeno reside en la facilidad con la que se puede estafar hoy en día,
gracias al uso cada vez mayor de las redes sociales y a la capacidad del
estafador de actuar desde cualquier parte del mundo. Además, muchas veces los
usuarios no denuncian esta situación ni acuden a un perito informático antes de
quitar o modificar las pruebas.
 2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS
 Cada vez están más en boga este tipo de delitos, que en
llegaron a crecer un 60% para colocarse en los 858
casos. Aquí se incluye tanto las propias revelaciones como el
acceso ilegal a los sistemas informáticos.
 3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO
 Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye 581
 4. AMENAZAS Y COACCIONES
 Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla
el número registrado en el año 2013. Relacionado con este tipo de delitos
también se incluyen las injurias y calumnias al funcionario público (con 381
denuncias).

5. FALSIFICACIÓN DOCUMENTAL
 Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos.
Entre las prácticas más comunes están las de modificar un contrato, un
correo electrónico o una imagen.
 6. DAÑOS Y SABOTAJE INFORMÁTICO
 Según los datos de la Fiscalía, estos delitos alcanzaron la cifra de 143
casos registrados. No obstante, otras fuentes apuntan que podrían
haberse dado muchos más casos.
 7. SUPLANTACIÓN DE IDENTIDAD
 Se trata de una práctica muy extendida que en muchas ocasiones se
coloca en el centro de una estafa. Los casos registrados en 2014 suben
a 117 delitos, casi siempre relacionados con la suplantación en redes
sociales o el correo electrónico.
 8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
 Curiosamente, los delitos contra la propiedad intelectual registrados sólo
alcanzan los 58 casos. Una cifra muy pequeña si lo comparamos con la
enorme cantidad de personas que descargan de forma ilegal películas,
música o libros. De hecho, según la consultora Gfk casi un 90% de los
contenidos digitales vistos en España (en 2014) son piratas. La propia
consultora cifra las pérdidas que genera esta práctica en más de 1.700
millones de euros.

Más contenido relacionado

La actualidad más candente

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
andrewstefano777
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
MaryLife
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
jacki86
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 

La actualidad más candente (17)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Karen
KarenKaren
Karen
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 

Similar a Delitos virtuales

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
camila londoño
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
imtono
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
grideruocuoc
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
mascorroale
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
Arley ckalambas
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Doce Pac4
Doce Pac4Doce Pac4
Doce Pac4
gentille
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
gentille
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
MALDANA MALDANA
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joanna Delia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Oscar Leon
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
rondonlizarazo23
 
Actividad5
Actividad5Actividad5
Actividad5
Eliizetth
 

Similar a Delitos virtuales (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Doce Pac4
Doce Pac4Doce Pac4
Doce Pac4
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Actividad5
Actividad5Actividad5
Actividad5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 

Último (20)

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 

Delitos virtuales

  • 1. Trabajo de delitos virtuales NOMBRES : JULIAN DAVID RIAÑO GUTIERREZ ANDRES FELIPE ACEROS ACEVEDO PROFESOR : WILLIAM PEÑARANDA PABLO CORREA LEÓN 10-03 JM CÚCUTA 2018
  • 3. Definición de delito informático  El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.  Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.  Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 4. 1. ESTAFAS  Según indica el propio director de la empresa Carlos Aldama (y uno de los profesionales del peritaje informático más importantes de España), las estafas son la joya de la corona entre los procesos judiciales dedicados a delitos informáticos, con más de 17.000 casos (casi un 85% del total). La explicación de este fenómeno reside en la facilidad con la que se puede estafar hoy en día, gracias al uso cada vez mayor de las redes sociales y a la capacidad del estafador de actuar desde cualquier parte del mundo. Además, muchas veces los usuarios no denuncian esta situación ni acuden a un perito informático antes de quitar o modificar las pruebas.
  • 5.  2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS  Cada vez están más en boga este tipo de delitos, que en llegaron a crecer un 60% para colocarse en los 858 casos. Aquí se incluye tanto las propias revelaciones como el acceso ilegal a los sistemas informáticos.
  • 6.  3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO  Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye 581
  • 7.  4. AMENAZAS Y COACCIONES  Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla el número registrado en el año 2013. Relacionado con este tipo de delitos también se incluyen las injurias y calumnias al funcionario público (con 381 denuncias).
  • 8.  5. FALSIFICACIÓN DOCUMENTAL  Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre las prácticas más comunes están las de modificar un contrato, un correo electrónico o una imagen.
  • 9.  6. DAÑOS Y SABOTAJE INFORMÁTICO  Según los datos de la Fiscalía, estos delitos alcanzaron la cifra de 143 casos registrados. No obstante, otras fuentes apuntan que podrían haberse dado muchos más casos.
  • 10.  7. SUPLANTACIÓN DE IDENTIDAD  Se trata de una práctica muy extendida que en muchas ocasiones se coloca en el centro de una estafa. Los casos registrados en 2014 suben a 117 delitos, casi siempre relacionados con la suplantación en redes sociales o el correo electrónico.
  • 11.  8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL  Curiosamente, los delitos contra la propiedad intelectual registrados sólo alcanzan los 58 casos. Una cifra muy pequeña si lo comparamos con la enorme cantidad de personas que descargan de forma ilegal películas, música o libros. De hecho, según la consultora Gfk casi un 90% de los contenidos digitales vistos en España (en 2014) son piratas. La propia consultora cifra las pérdidas que genera esta práctica en más de 1.700 millones de euros.