SlideShare una empresa de Scribd logo
Informática y criminalidad
Introducción
Mucho se habla de los beneficios que los medios de
comunicación y el uso de la Informática han aportado
a la sociedad actual.
En los últimos tiempos, ha sido evidente que la
sociedad ha utilizado de manera benéfica los avances
derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las
cada vez más frecuentes consecuencias del uso
indebido de las computadoras y los sistemas
informáticos en general.
Introducción
El desarrollo tan amplio de las tecnologías
informáticas ofrece un aspecto negativo: ha abierto la
puerta a conductas antisociales y delictivas que se
manifiestan de formas que hasta ahora no era posible
imaginar. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas de
infringir la ley, y han creado la posibilidad de cometer
delitos de tipo tradicional en formas no tradicionales.
Noción de delito.
Es un acto humano (Acción u Omisión), debe ser
antijurídico (contrario a una norma jurídica por lesión
o puesta en riesgo de bien jurídico), que debe
corresponder con tipo penal (típico), debe ser culpable,
imputable por dolo (intención) o culpa (Negligencia), y
debe ser sancionado con una pena.
Concepto
Las contravenciones legales, en el ámbito informático
han sido definidas tanto por organizaciones
internacionales como por estudiosos de la materia. La
Organización para la Cooperación y el Desarrollo
Económicos (OCDE), estableció en 1983, que el
Computer Crime que es “...cualquier comportamiento
antijurídico, no ético o no autorizado, relacionado con
el procesado automático de datos y/o transmisiones de
datos.
Concepto
El Delito Informático es una conducta humana ilícita que jurídicamente es
reprochable; puesto que busca dolosamente por una parte, vulnerar bienes
jurídicos relacionados con la informática, en sus aspectos lógicos y físicos, y
por otra atentar y restringir los derechos y libertades individuales
fundamentales.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje ,falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio.
Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
Unidad o multiplicidad del delito informático.
El profesor español Romeo Casabona:
“no puede hablarse de un delito informático, sino de una
pluralidad de ellos, en los que encontramos como única nota
común su vinculación de alguna manera con los computadores,
pero ni el bien jurídico protegido agredido es siempre de la
misma naturaleza ni la forma de comisión del -hecho delictivo o
merecedor de serlo- presenta siempre características
semejantes... el computador es en ocasiones el medio o el
instrumento de la comisión del hecho, pero en otras es el objeto
de la agresión en sus diversos componentes (el aparato, el
programa, los datos almacenados). Por eso es preferible hablar
de delincuencia informática o delincuencia vinculada al
computador o a las tecnologías de la información”
La informática como objeto y medio de la
criminalidad.
Julio Téllez Valdés clasifica a los delitos informáticos
en base a dos criterios: como instrumento o medio, o
como fin u objetivo.
 Como instrumento o medio: se tienen a las
conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la
comisión del ilícito.
 Como medio y objetivo: en esta categoría se
enmarcan las conductas criminógenas que van
dirigidas en contra de la computadora, accesorios o
programas como entidad física.
La informática como objeto y medio de la
criminalidad.
María de la Luz Lima, presenta una clasificación, de lo que ella llama
"delitos electrónicos", diciendo que existen tres categorías, a saber:
Los que utilizan la tecnología electrónica como método, los que
utilizan la tecnología electrónica como medio y los que utilizan la
tecnología electrónica como fin.
 Como método: conductas criminales en donde los individuos
utilizan métodos electrónicos para llegar a un resultado ilícito.
 Como medio: son conductas criminógenas en donde para realizar
un delito utilizan una computadora como medio o símbolo.
 Como fin: conductas criminógenas dirigidas contra la entidad física
del objeto o máquina electrónica o su material con objeto de
dañarla.
Tipos específicos
Delitos contra el hardware.
Existen diversos delitos perpetrados contra la parte
única del sistema de computación, contra la parte
denominada ``hardware´´ que comprende redes e
instalaciones, así como también, en un sentido algo
mas amplio, las redes de comunicación del sistema.
Tipos específicos
Delitos contra el software.
Existen delitos perpetrados contra los programas, contra el
llamado software del sistema computacional. Los
programas representan un área valiosa desde el punto de
vista financiero y fundamental operativamente hablando,
ya que dichos programas representan las directrices, las
instrucciones con las cuales el sistema procesara los
diversos datos. De ahí de su destrucción total o parcial
implique pérdidas financieras y operativas considerables.
Clasificación
Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y
sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema
informático.
 Abuso de dispositivos que faciliten la comisión de
delitos.
Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por
medio de un sistema informático o posesión
de dichos contenidos en un sistema
informático o medio de almacenamiento de
datos.
Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines:
 Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos:
 Difusión de material xenófobo o racista.
 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad.
Conductas mundialmente reconocidas como
crímenes informáticos
Podemos dar cuenta que entre dichas conductas criminales de cuello blanco,
auspiciadas bajo la denominación de Delito Informático, destacan:
Hacking: Se caracterizan este tipo de conductas criminógenas por el acceso no
autorizado a un equipo o sistema informático
Cracking: A diferencia del hacker, el cracker “...desconoce los sistemas
informáticos y sus retos se limitan a la vulneración del software comercial
acometiendo conductas de piratería informática.”
Phishing: Se trata de correos electrónicos y portales de Internet falsos, pero
que en apariencia son enviados por instituciones con las cuales una persona
tiene contacto, v. gr. un banco, pero dichos mensajes son disfrazados por
redes bien organizadas de delincuentes informáticos que se hacen pasar por la
institución con la que se está acreditado, y en el que piden al usuario que
actualice sus datos. Sin embargo, el usuario no estará actualizando sus datos,
sino más bien proporcionándoselos a la delincuencia informática
Conductas mundialmente reconocidas como
crímenes informáticos
Evil twins: Los evil twins son redes inalámbricas Wi-Fi que aparentan ofrecer
conexiones a Internet tan confiables como las que hay disponibles en muchas cafeterías
y salones de conferencias. En la pantalla de una computadora portátil, un punto de
conexión evil twin tiene el mismo aspecto que el de decenas de miles de redes públicas
inalámbricas a las que acceden los consumidores cada día, a veces incluso copiando el
aspecto de la página de acceso al sistema. Pero es sólo una fachada que sirve a los
autores de la estafa para robar cualquier número de tarjeta de crédito y contraseñas
que se digite usando la conexión
Pharming: Se presenta esta conducta cuando un criminal informático desvía a un
consumidor hacía una página electrónica apócrifa, aún y cuando el usuario haya escrito
correctamente la dirección electrónica de la empresa con que desea contactar.
Spamming: El Spam o también llamado correo basura o chatarra, consiste en el envío
masivo de información no solicitada por medio del correo electrónico. Generalmente la
información que se difunde tiene fines publicitarios. En México los correos basura
ocasionan pérdidas por $6.5 millones al mes, Internet
Conductas mundialmente reconocidas como
crímenes informáticos
Robo de identidad: El robo de identidad, no solamente opera en contra de
personas físicas, las personas jurídicas y en especial las jurídicas de derecho
público han sido frecuentemente víctimas de esta conducta; así v. gr. el robo
de identidad que sufriera la Secretaria de Relaciones Exteriores de México,
mediante una página apócrifa en Internet (http://www.sre-empleos-
gob.mx.gs), a través de la cual se ofrecía a los incautos la realización de
tramites para la regularización de indocumentados, mediante el pago de $
5,850.00 pesos que deberían ser depositados en una cuenta bancaria.
Cyberterrorismo: El término se ha empleado fundamentalmente para hacer
referencia a la posibilidad de que sean atacados tanto los sistemas de
información como las redes de datos o que estos sean utilizados por y para
perpetrar actos terroristas
Propagación de Malware a través de las redes de datos: Proveniente de los
términos MALicious softWARE, se constituye por programas, documentos o
mensajes que pueden causar daños a los equipos de los usuarios.
Conductas mundialmente reconocidas como
crímenes informáticos
El empleo de tecnologías Pop-Up Ads y Adware: Se caracterizan por
ser programas que se instalan con o sin el consentimiento de los
usuarios informáticos; a través de ellos se despliegan en intervalos de
tiempo anuncios y mensajes publicitarios que se sobreponen a la
aplicación informática que se tenga en ese momento en uso.
La instalación de sniffers o spywere: rastreadores o sniffers, “...suelen
ser usados para penetrar en el disco duro de los ordenadores
conectados a la red, buscando cierto tipo de información.” El Spyware
y el software espía se caracterizan por ser aplicaciones informáticas
cuyo objetivo es la recopilación de información personal sin
consentimiento del usuario, para ser en el primer caso transmitida a
terceros interesados en las actividades del usuario; y, en el segundo,
para vigilar silenciosamente las conductas, actividades e información
que una persona realiza u obtiene mientras pasa tiempo frente a la
computadora, y con ello obtener passwords, estados de cuenta
bancarios, conocimiento de su correspondencia electrónica, etcétera.
Conductas mundialmente reconocidas como
crímenes informáticos
FRAUDE
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio
por lo siguiente: Alterar el ingreso de datos de manera ilegal.
Esto requiere que el criminal posea un alto nivel de técnica y por
lo mismo es común en empleados de una empresa que conocen
bien las redes de información de la misma y pueden ingresar a
ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar
los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede
ser difícil de detectar.
Alterar o borrar archivos.
Conductas mundialmente reconocidas como
crímenes informáticos
La vigilancia internacional de las comunicaciones electrónicas a través de programas
gubernamentales como ECHELON: ECHELON es el nombre de un sistema de
vigilancia desarrollado por la Agencia Nacional de Seguridad (NSA) de Estados Unidos
junto a los servicios secretos del Reino Unido, Australia, Nueva Zelanda y Canadá, cuyo
objetivo radica en interceptar las comunicaciones establecidas entre los gobiernos, las
organizaciones y las empresas de todos los países del mundo. El sistema intercepta
cantidades ingentes de mensajes cuyo contenido explora, utilizando sistemas de
inteligencia artificial, con el fin de encontrar palabras clave significativas objeto de
vigilancia.
Control fronterizo como el USVISIT: El programa US-VISIT implica que a todos los
viajeros que ingresen a los Estados Unidos de Norteamérica, se les revisará su visa, su
pasaporte y además se les tomarán huellas dactilares y una fotografía. Al terminar el
viaje, los pasajeros deberán dejar constancia de su salida. Con este esquema, Estados
Unidos busca mejorar la seguridad de sus ciudadanos y de los visitantes, agilizar el
tránsito de los viajeros y facilitar el comercio legítimo; pero sobre todo verificar e
identificar mediante mecanismos biométricos la identidad de las personas, misma que
es corroborada con la lista de sospechosos de terrorismo que mantiene el
Departamento de Seguridad Interior de Estados Unidos.

Más contenido relacionado

La actualidad más candente

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
Vale Vaccaro Riveros
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 

La actualidad más candente (20)

Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 

Similar a Derecho Informatco

Delito informático
Delito informáticoDelito informático
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Trabajo
TrabajoTrabajo
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nelson RM
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sergio Andres Navarro Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Johan Navas
 

Similar a Derecho Informatco (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
lizeth671681
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
leyenda, mito, copla,juego de palabras ,epopeya,cantar de gestas,corrido popu...
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 

Derecho Informatco

  • 2. Introducción Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general.
  • 3. Introducción El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
  • 4. Noción de delito. Es un acto humano (Acción u Omisión), debe ser antijurídico (contrario a una norma jurídica por lesión o puesta en riesgo de bien jurídico), que debe corresponder con tipo penal (típico), debe ser culpable, imputable por dolo (intención) o culpa (Negligencia), y debe ser sancionado con una pena.
  • 5. Concepto Las contravenciones legales, en el ámbito informático han sido definidas tanto por organizaciones internacionales como por estudiosos de la materia. La Organización para la Cooperación y el Desarrollo Económicos (OCDE), estableció en 1983, que el Computer Crime que es “...cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.
  • 6. Concepto El Delito Informático es una conducta humana ilícita que jurídicamente es reprochable; puesto que busca dolosamente por una parte, vulnerar bienes jurídicos relacionados con la informática, en sus aspectos lógicos y físicos, y por otra atentar y restringir los derechos y libertades individuales fundamentales. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje ,falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 7. Unidad o multiplicidad del delito informático. El profesor español Romeo Casabona: “no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos como única nota común su vinculación de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de serlo- presenta siempre características semejantes... el computador es en ocasiones el medio o el instrumento de la comisión del hecho, pero en otras es el objeto de la agresión en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información”
  • 8. La informática como objeto y medio de la criminalidad. Julio Téllez Valdés clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio, o como fin u objetivo.  Como instrumento o medio: se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.  Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
  • 9. La informática como objeto y medio de la criminalidad. María de la Luz Lima, presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo que existen tres categorías, a saber: Los que utilizan la tecnología electrónica como método, los que utilizan la tecnología electrónica como medio y los que utilizan la tecnología electrónica como fin.  Como método: conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.  Como medio: son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.  Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
  • 10. Tipos específicos Delitos contra el hardware. Existen diversos delitos perpetrados contra la parte única del sistema de computación, contra la parte denominada ``hardware´´ que comprende redes e instalaciones, así como también, en un sentido algo mas amplio, las redes de comunicación del sistema.
  • 11. Tipos específicos Delitos contra el software. Existen delitos perpetrados contra los programas, contra el llamado software del sistema computacional. Los programas representan un área valiosa desde el punto de vista financiero y fundamental operativamente hablando, ya que dichos programas representan las directrices, las instrucciones con las cuales el sistema procesara los diversos datos. De ahí de su destrucción total o parcial implique pérdidas financieras y operativas considerables.
  • 12. Clasificación Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.
  • 13. Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 14. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
  • 15. Conductas mundialmente reconocidas como crímenes informáticos Podemos dar cuenta que entre dichas conductas criminales de cuello blanco, auspiciadas bajo la denominación de Delito Informático, destacan: Hacking: Se caracterizan este tipo de conductas criminógenas por el acceso no autorizado a un equipo o sistema informático Cracking: A diferencia del hacker, el cracker “...desconoce los sistemas informáticos y sus retos se limitan a la vulneración del software comercial acometiendo conductas de piratería informática.” Phishing: Se trata de correos electrónicos y portales de Internet falsos, pero que en apariencia son enviados por instituciones con las cuales una persona tiene contacto, v. gr. un banco, pero dichos mensajes son disfrazados por redes bien organizadas de delincuentes informáticos que se hacen pasar por la institución con la que se está acreditado, y en el que piden al usuario que actualice sus datos. Sin embargo, el usuario no estará actualizando sus datos, sino más bien proporcionándoselos a la delincuencia informática
  • 16. Conductas mundialmente reconocidas como crímenes informáticos Evil twins: Los evil twins son redes inalámbricas Wi-Fi que aparentan ofrecer conexiones a Internet tan confiables como las que hay disponibles en muchas cafeterías y salones de conferencias. En la pantalla de una computadora portátil, un punto de conexión evil twin tiene el mismo aspecto que el de decenas de miles de redes públicas inalámbricas a las que acceden los consumidores cada día, a veces incluso copiando el aspecto de la página de acceso al sistema. Pero es sólo una fachada que sirve a los autores de la estafa para robar cualquier número de tarjeta de crédito y contraseñas que se digite usando la conexión Pharming: Se presenta esta conducta cuando un criminal informático desvía a un consumidor hacía una página electrónica apócrifa, aún y cuando el usuario haya escrito correctamente la dirección electrónica de la empresa con que desea contactar. Spamming: El Spam o también llamado correo basura o chatarra, consiste en el envío masivo de información no solicitada por medio del correo electrónico. Generalmente la información que se difunde tiene fines publicitarios. En México los correos basura ocasionan pérdidas por $6.5 millones al mes, Internet
  • 17. Conductas mundialmente reconocidas como crímenes informáticos Robo de identidad: El robo de identidad, no solamente opera en contra de personas físicas, las personas jurídicas y en especial las jurídicas de derecho público han sido frecuentemente víctimas de esta conducta; así v. gr. el robo de identidad que sufriera la Secretaria de Relaciones Exteriores de México, mediante una página apócrifa en Internet (http://www.sre-empleos- gob.mx.gs), a través de la cual se ofrecía a los incautos la realización de tramites para la regularización de indocumentados, mediante el pago de $ 5,850.00 pesos que deberían ser depositados en una cuenta bancaria. Cyberterrorismo: El término se ha empleado fundamentalmente para hacer referencia a la posibilidad de que sean atacados tanto los sistemas de información como las redes de datos o que estos sean utilizados por y para perpetrar actos terroristas Propagación de Malware a través de las redes de datos: Proveniente de los términos MALicious softWARE, se constituye por programas, documentos o mensajes que pueden causar daños a los equipos de los usuarios.
  • 18. Conductas mundialmente reconocidas como crímenes informáticos El empleo de tecnologías Pop-Up Ads y Adware: Se caracterizan por ser programas que se instalan con o sin el consentimiento de los usuarios informáticos; a través de ellos se despliegan en intervalos de tiempo anuncios y mensajes publicitarios que se sobreponen a la aplicación informática que se tenga en ese momento en uso. La instalación de sniffers o spywere: rastreadores o sniffers, “...suelen ser usados para penetrar en el disco duro de los ordenadores conectados a la red, buscando cierto tipo de información.” El Spyware y el software espía se caracterizan por ser aplicaciones informáticas cuyo objetivo es la recopilación de información personal sin consentimiento del usuario, para ser en el primer caso transmitida a terceros interesados en las actividades del usuario; y, en el segundo, para vigilar silenciosamente las conductas, actividades e información que una persona realiza u obtiene mientras pasa tiempo frente a la computadora, y con ello obtener passwords, estados de cuenta bancarios, conocimiento de su correspondencia electrónica, etcétera.
  • 19. Conductas mundialmente reconocidas como crímenes informáticos FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos.
  • 20. Conductas mundialmente reconocidas como crímenes informáticos La vigilancia internacional de las comunicaciones electrónicas a través de programas gubernamentales como ECHELON: ECHELON es el nombre de un sistema de vigilancia desarrollado por la Agencia Nacional de Seguridad (NSA) de Estados Unidos junto a los servicios secretos del Reino Unido, Australia, Nueva Zelanda y Canadá, cuyo objetivo radica en interceptar las comunicaciones establecidas entre los gobiernos, las organizaciones y las empresas de todos los países del mundo. El sistema intercepta cantidades ingentes de mensajes cuyo contenido explora, utilizando sistemas de inteligencia artificial, con el fin de encontrar palabras clave significativas objeto de vigilancia. Control fronterizo como el USVISIT: El programa US-VISIT implica que a todos los viajeros que ingresen a los Estados Unidos de Norteamérica, se les revisará su visa, su pasaporte y además se les tomarán huellas dactilares y una fotografía. Al terminar el viaje, los pasajeros deberán dejar constancia de su salida. Con este esquema, Estados Unidos busca mejorar la seguridad de sus ciudadanos y de los visitantes, agilizar el tránsito de los viajeros y facilitar el comercio legítimo; pero sobre todo verificar e identificar mediante mecanismos biométricos la identidad de las personas, misma que es corroborada con la lista de sospechosos de terrorismo que mantiene el Departamento de Seguridad Interior de Estados Unidos.