Integrantes:
*Karla Gelves Contreras
*Miguel Rondón Lizarazo
10-03 J.M
Delitos virtuales
informáticos
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS
DATOS Y SISTEMAS INFORMÁTICOS:
-ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS.
-INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS.
-INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO.
-ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISIÓN DE DELITOS.
Delitos informáticos
-Acceso ilícito a sistemas informáticos.
-Interceptación ilícita de datos informáticos.
-Interferencia en el funcionamiento de un sistema informático.
-Abuso de dispositivos que faciliten la comisión de delitos.
 la económica, que consideran la más habitual con diferencia, donde se incluiría el phising o
la falsificación de tarjetas; Dentro de este tipo de delito informático, Abogados Porta ley se ha
convertido en un referente legal, ya que ha conseguido varias sentencias dentro de los delitos
de phishing o estafas de trabajo falso como se puede ver en este artículo Juicio por delito de
phishing u oferta de trabajo falsa como intermediario financiero
 Aquéllos relativos a la persona directamente, como son las amenazas, exhibicionismo y
provocación sexual, prostitución y corrupción de menores, contra la intimidad y contra el honor.
Delitos relacionados con infracciones de la propiedad
intelectual y derechos:
-Un ejemplo de este grupo de delitos es la copia y distribución
de programas informáticas, o piratería informática.
-Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008
promulgó el “Protocolo Adicional al Convenio de Civet
delincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
-Difusión de material xenófobo o racista.
-Insultos o amenazas con motivación racista o xenófoba.
-Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad.
Ataques que se producen contra el
derecho a la intimidad:
 es un delito grave tipificado y recogido en el Código Penal de cada país,
sin embargo sabemos. Indica que descubrir los secretos o vulnerar la
intimidad de otro, sin su consentimiento, ya sea mediante
la apropiación de papeles, cartas, mensajes de correo electrónico u otros
documentos o efectos personales, ya a través de la interceptación de sus
telecomunicaciones o de distintos medios técnicos de escucha,
transmisión, grabación o reproducción del sonido o de la imagen, o de
cualquier otra señal de comunicación. El problema es que además de
que existe, en general, un gran desconocimiento de esta legislación,
actualmente las nuevas tecnologías están propiciando que se produzcan
con más frecuencia este tipo de delitos
Falsedades: Concepto de documento como todo soporte
material que exprese o incorpore datos. Extensión de la
falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para
la comisión de delitos de falsedad. Sabotajes
informáticos: Delito de daños mediante la destrucción o
alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos
Amenazas: Realizadas por cualquier medio de
comunicación.
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse
en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar
de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación y
persecución de los mismos.
Ley de Delitos Informáticos en
Colombia
El 5 de enero de 2009, el Congreso de la República de
Colombia promulgó la Ley 1273 “Por medio del cual
se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la Protección de
la información y de los datos”- y se preservan
integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas
relacionadas con el manejo de datos personales, por
lo que es de gran importancia que las empresas se
blinden jurídicamente para evita incurrir en alguno de
estos tipos penales.
El constante progreso tecnológico que experimenta
la sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de
nuevos actos ilícitos. Esta realidad ha originado un
debate entorno a la necesidad de distinguir o no
los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de
los delitos informáticos, aportando distintas perspectivas y
matices al concepto. Algunos consideran que es innecesario
diferenciar los delitos informáticos de los tradicionales, ya
que, según éstos se trata de los mismos delitos, cometidos a
través de otros medios. De hecho, el Código Penal español,
no contempla los delitos informáticos como tal.
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos
es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de
los hechos.
Los delitos informáticos tienden a proliferar y evolucionar,
lo que complica aun más la identificación y persecución
los mismos.
Fraudes cometidos mediante manipulación de
computadoras; En este se reúne: la manipulación de
datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar
nuevos programas o rutinas), manipulación de los datos
salida (fijación de un objeto al funcionamiento de
de información, el caso de los cajeros automáticos) y
fraude efectuado por manipulación informática

Delitos virtuales

  • 1.
  • 2.
    Delitos virtuales informáticos DELITOS CONTRALA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: -ACCESO ILÍCITO A SISTEMAS INFORMÁTICOS. -INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS. -INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO. -ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISIÓN DE DELITOS.
  • 3.
    Delitos informáticos -Acceso ilícitoa sistemas informáticos. -Interceptación ilícita de datos informáticos. -Interferencia en el funcionamiento de un sistema informático. -Abuso de dispositivos que faciliten la comisión de delitos.  la económica, que consideran la más habitual con diferencia, donde se incluiría el phising o la falsificación de tarjetas; Dentro de este tipo de delito informático, Abogados Porta ley se ha convertido en un referente legal, ya que ha conseguido varias sentencias dentro de los delitos de phishing o estafas de trabajo falso como se puede ver en este artículo Juicio por delito de phishing u oferta de trabajo falsa como intermediario financiero  Aquéllos relativos a la persona directamente, como son las amenazas, exhibicionismo y provocación sexual, prostitución y corrupción de menores, contra la intimidad y contra el honor.
  • 4.
    Delitos relacionados coninfracciones de la propiedad intelectual y derechos: -Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticas, o piratería informática. -Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 promulgó el “Protocolo Adicional al Convenio de Civet delincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: -Difusión de material xenófobo o racista. -Insultos o amenazas con motivación racista o xenófoba. -Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 5.
    Ataques que seproducen contra el derecho a la intimidad:  es un delito grave tipificado y recogido en el Código Penal de cada país, sin embargo sabemos. Indica que descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, ya sea mediante la apropiación de papeles, cartas, mensajes de correo electrónico u otros documentos o efectos personales, ya a través de la interceptación de sus telecomunicaciones o de distintos medios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. El problema es que además de que existe, en general, un gran desconocimiento de esta legislación, actualmente las nuevas tecnologías están propiciando que se produzcan con más frecuencia este tipo de delitos
  • 6.
    Falsedades: Concepto dedocumento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos Amenazas: Realizadas por cualquier medio de comunicación.
  • 7.
    CARACTERÍSTICAS PRINCIPALES Son delitosdifíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 8.
    Ley de DelitosInformáticos en Colombia El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
  • 9.
    El constante progresotecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
  • 10.
    CARACTERÍSTICAS PRINCIPALES Son delitosdifíciles de demostrar ya que, en muchos es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución los mismos. Fraudes cometidos mediante manipulación de computadoras; En este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos salida (fijación de un objeto al funcionamiento de de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática