SlideShare una empresa de Scribd logo
1 de 8
 Introducción
 El empleo de las Tecnologías de las Información está comenzado a ser utilizada en la
informática como un medio de comisión específico. Estas tecnologías están
comprendidas dentro del tipo penal del delito produciéndose una informatización de
un ilícito tradicional que está contemplado en el Código Penal, por lo que no hacen
necesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente a
la conducta descrita, bastaría con ampliar el tipo penal ya descrito en Código Penal y
modificarlo. A estos delitos los llamamos Delitos Computacionales para distinguirlos
de los Delitos Informáticos.
 Los delitos computacionales han empezado a realizarse mediante el empleo de las
Tecnologías de las Información, es decir, ha comenzado a ser utilizada en la
informática como un medio de comisión específico. Dichas conductas pueden ser
comprendidas dentro del tipo penal del delito produciéndose una informatización de
un ilícito tradicional que ya está tratado en el Código Penal, por lo que no hacen
necesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente a
la conducta descrita, bastaría con ampliar el tipo penal para actualizarlo.

 Diferenciación:
 De manera general, se puede definir el delito informático
como aquél en el que, para su comisión, se emplea un
sistema automático de procesamiento de datos o de
transmisión de datos.
 El profesor mexicano Julio Téllez Valdés lo conceptualiza
desde dos ópticas. Nos dice que desde un punto de vista
atípico son “actitudes ilícitas en que se tiene al
computador como instrumento o fin”, y desde uno típico
son “conductas típicas, antijurídicas y culpables en que se
tiene a las computadoras como medio o fin”

 n cambio DELITO COMPUTACIONAL es aquella conducta llevada a
cabo mediante el uso de tecnología de la información afecta o daña bienes
jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener
en cuenta que estos medio informáticos han de ser utilizados según la
función para la cual han sido creados ( hardware y software).
 El delito computacional viene a ser aquella conducta en que los medios
informáticos, utilizados en su propia función, constituyen una nueva forma
de atacar bienes jurídicos cuya protección ya ha sido reconocida por el
Derecho penal, el ejemplo más característico lo ubicamos en el delito de
Hurto cometido mediante "sistemas de transferencia electrónica de fondos,
de la telemática en general o violación del empleo de claves secretas".
 La definición de delito informático según Organización para la
Cooperación Económica y el Desarrollo lo define como: “cualquier
conducta ilegal, no ética o no autorizada que involucra el procesamiento
automático de datos y/o la transmisión de datos”.

 El delito computacional es una conducta en que los medios informáticos, y
telemáticos son utilizados para atacar bienes jurídicos los cuales ya se ha
reconocido su protección por el Derecho Penal, un ejemplo de ello, es el
hurto y la estafa cometidos por medio de la transferencia electrónica de
fondos, o cualquier otro medio electrónico.
 María Cinta Castillo y Miguel Ramallo definen al delito informático:
“delito informático es toda acción dolosa que provoca un perjuicio a
personas o entidades en cuya comisión intervienen dispositivos
habitualmente utilizados en las actividades informáticas”.
 En nuestra legislación el delito Informático se encuentra descrito en el
artículo 186 °, inciso 3, segundo párrafo, del Código Penal.
 De esta manera, el legislador penal opta por tipificar esta modalidad
delictiva como una forma de ataque contra el patrimonio, por cuanto éste
se configura en el bien jurídico protegido en el delito de hurto,
entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto,
cabe concluir que se protege un bien jurídico individual.
 1. Fraudes cometidos mediante manipulación de computadoras

 - Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de
datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir.

 - La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.

 - Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.

 - Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina "técnica del
salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

Tipos de delitos informáticos reconocidos por
las Naciones Unidas.

 2. Falsificaciones Informáticas

 - Como Objeto.- Cuando se alteran datos de los
documentos almacenados en forma computarizada

 - Como instrumentos.- Las computadoras
pueden utilizarse también pare efectuar
falsificaciones de documentos de uso comercial
 3. Daños o modificaciones de programas o datos computarizados

 - Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones
o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o
cronológica, etc.

 - Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple
curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje
informático.

 - Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. El
delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema,
esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.


Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 

La actualidad más candente (17)

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 

Destacado

Philippe Niyongabo, African Union Commission
Philippe Niyongabo, African Union CommissionPhilippe Niyongabo, African Union Commission
Philippe Niyongabo, African Union CommissionWAME
 
Lucy Agnes look book compressed
Lucy Agnes look book compressedLucy Agnes look book compressed
Lucy Agnes look book compressedlucy agnes
 
Marcelline Goyen-NTVH9-2016
Marcelline Goyen-NTVH9-2016Marcelline Goyen-NTVH9-2016
Marcelline Goyen-NTVH9-2016Marcelline Goyen
 
Seminari PILE Sessió 6. Baix Llobregat
Seminari PILE Sessió 6. Baix LlobregatSeminari PILE Sessió 6. Baix Llobregat
Seminari PILE Sessió 6. Baix Llobregataliciaaguilarsanz
 
stucert-rcc2go-met-0915-HillaryEvans
stucert-rcc2go-met-0915-HillaryEvansstucert-rcc2go-met-0915-HillaryEvans
stucert-rcc2go-met-0915-HillaryEvansHillary Evans
 
ginasilveirahighresportfolio
ginasilveirahighresportfolioginasilveirahighresportfolio
ginasilveirahighresportfolioGina Silveira
 
i̇leri̇-yangin-dersi̇
i̇leri̇-yangin-dersi̇i̇leri̇-yangin-dersi̇
i̇leri̇-yangin-dersi̇kadir hamedan
 
Petróleo no mar
Petróleo no marPetróleo no mar
Petróleo no marelvira9496
 
Deliver Excellence in Digital Publishing
Deliver Excellence in Digital PublishingDeliver Excellence in Digital Publishing
Deliver Excellence in Digital PublishingAndreea Arcaleanu
 

Destacado (16)

S.Verbrugge CV
S.Verbrugge CVS.Verbrugge CV
S.Verbrugge CV
 
Flipped classroom
Flipped classroomFlipped classroom
Flipped classroom
 
Philippe Niyongabo, African Union Commission
Philippe Niyongabo, African Union CommissionPhilippe Niyongabo, African Union Commission
Philippe Niyongabo, African Union Commission
 
Lucy Agnes look book compressed
Lucy Agnes look book compressedLucy Agnes look book compressed
Lucy Agnes look book compressed
 
Ankit_Sharma
Ankit_SharmaAnkit_Sharma
Ankit_Sharma
 
Marcelline Goyen-NTVH9-2016
Marcelline Goyen-NTVH9-2016Marcelline Goyen-NTVH9-2016
Marcelline Goyen-NTVH9-2016
 
Seminari PILE Sessió 6. Baix Llobregat
Seminari PILE Sessió 6. Baix LlobregatSeminari PILE Sessió 6. Baix Llobregat
Seminari PILE Sessió 6. Baix Llobregat
 
RESUME
RESUMERESUME
RESUME
 
IPv17 teaser
IPv17 teaserIPv17 teaser
IPv17 teaser
 
stucert-rcc2go-met-0915-HillaryEvans
stucert-rcc2go-met-0915-HillaryEvansstucert-rcc2go-met-0915-HillaryEvans
stucert-rcc2go-met-0915-HillaryEvans
 
ginasilveirahighresportfolio
ginasilveirahighresportfolioginasilveirahighresportfolio
ginasilveirahighresportfolio
 
i̇leri̇-yangin-dersi̇
i̇leri̇-yangin-dersi̇i̇leri̇-yangin-dersi̇
i̇leri̇-yangin-dersi̇
 
Emerging technologies impacting retail today
Emerging technologies impacting retail todayEmerging technologies impacting retail today
Emerging technologies impacting retail today
 
Petróleo no mar
Petróleo no marPetróleo no mar
Petróleo no mar
 
La commedia dell'arte
La commedia dell'arteLa commedia dell'arte
La commedia dell'arte
 
Deliver Excellence in Digital Publishing
Deliver Excellence in Digital PublishingDeliver Excellence in Digital Publishing
Deliver Excellence in Digital Publishing
 

Similar a Tipos de delitos informáticos reconocidos por las Naciones Unidas

Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVale Lore
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICAVale Lore
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 

Similar a Tipos de delitos informáticos reconocidos por las Naciones Unidas (20)

Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 

Más de luislimache25

Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativaCyberespacio y técnica legislativa
Cyberespacio y técnica legislativaluislimache25
 
El análisis económico del derecho
El análisis económico del derechoEl análisis económico del derecho
El análisis económico del derecholuislimache25
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicosluislimache25
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicosluislimache25
 
La sunat y la implementación de
La sunat y la implementación deLa sunat y la implementación de
La sunat y la implementación deluislimache25
 
La sunat y la implementación de
La sunat y la implementación deLa sunat y la implementación de
La sunat y la implementación deluislimache25
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualluislimache25
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoluislimache25
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoluislimache25
 
Diapositivas más información menos conocimiento
Diapositivas más información menos conocimientoDiapositivas más información menos conocimiento
Diapositivas más información menos conocimientoluislimache25
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualluislimache25
 
Expediente electrónico judicialluis limache
Expediente electrónico judicialluis limacheExpediente electrónico judicialluis limache
Expediente electrónico judicialluis limacheluislimache25
 
Informática jurídica y derecho luis limache
Informática jurídica y derecho luis limacheInformática jurídica y derecho luis limache
Informática jurídica y derecho luis limacheluislimache25
 
Informática jurídica y derecho luis limache
Informática jurídica y derecho luis limacheInformática jurídica y derecho luis limache
Informática jurídica y derecho luis limacheluislimache25
 

Más de luislimache25 (15)

Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativaCyberespacio y técnica legislativa
Cyberespacio y técnica legislativa
 
El análisis económico del derecho
El análisis económico del derechoEl análisis económico del derecho
El análisis económico del derecho
 
El software
El softwareEl software
El software
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicos
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicos
 
La sunat y la implementación de
La sunat y la implementación deLa sunat y la implementación de
La sunat y la implementación de
 
La sunat y la implementación de
La sunat y la implementación deLa sunat y la implementación de
La sunat y la implementación de
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Diapositivas más información menos conocimiento
Diapositivas más información menos conocimientoDiapositivas más información menos conocimiento
Diapositivas más información menos conocimiento
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Expediente electrónico judicialluis limache
Expediente electrónico judicialluis limacheExpediente electrónico judicialluis limache
Expediente electrónico judicialluis limache
 
Informática jurídica y derecho luis limache
Informática jurídica y derecho luis limacheInformática jurídica y derecho luis limache
Informática jurídica y derecho luis limache
 
Informática jurídica y derecho luis limache
Informática jurídica y derecho luis limacheInformática jurídica y derecho luis limache
Informática jurídica y derecho luis limache
 

Tipos de delitos informáticos reconocidos por las Naciones Unidas

  • 1.
  • 2.  Introducción  El empleo de las Tecnologías de las Información está comenzado a ser utilizada en la informática como un medio de comisión específico. Estas tecnologías están comprendidas dentro del tipo penal del delito produciéndose una informatización de un ilícito tradicional que está contemplado en el Código Penal, por lo que no hacen necesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente a la conducta descrita, bastaría con ampliar el tipo penal ya descrito en Código Penal y modificarlo. A estos delitos los llamamos Delitos Computacionales para distinguirlos de los Delitos Informáticos.  Los delitos computacionales han empezado a realizarse mediante el empleo de las Tecnologías de las Información, es decir, ha comenzado a ser utilizada en la informática como un medio de comisión específico. Dichas conductas pueden ser comprendidas dentro del tipo penal del delito produciéndose una informatización de un ilícito tradicional que ya está tratado en el Código Penal, por lo que no hacen necesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente a la conducta descrita, bastaría con ampliar el tipo penal para actualizarlo.
  • 3.   Diferenciación:  De manera general, se puede definir el delito informático como aquél en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos.  El profesor mexicano Julio Téllez Valdés lo conceptualiza desde dos ópticas. Nos dice que desde un punto de vista atípico son “actitudes ilícitas en que se tiene al computador como instrumento o fin”, y desde uno típico son “conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio o fin”
  • 4.   n cambio DELITO COMPUTACIONAL es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cual han sido creados ( hardware y software).  El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas".  La definición de delito informático según Organización para la Cooperación Económica y el Desarrollo lo define como: “cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos”.
  • 5.   El delito computacional es una conducta en que los medios informáticos, y telemáticos son utilizados para atacar bienes jurídicos los cuales ya se ha reconocido su protección por el Derecho Penal, un ejemplo de ello, es el hurto y la estafa cometidos por medio de la transferencia electrónica de fondos, o cualquier otro medio electrónico.  María Cinta Castillo y Miguel Ramallo definen al delito informático: “delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas”.  En nuestra legislación el delito Informático se encuentra descrito en el artículo 186 °, inciso 3, segundo párrafo, del Código Penal.  De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste se configura en el bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual.
  • 6.  1. Fraudes cometidos mediante manipulación de computadoras   - Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir.   - La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.   - Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.   - Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.  Tipos de delitos informáticos reconocidos por las Naciones Unidas.
  • 7.   2. Falsificaciones Informáticas   - Como Objeto.- Cuando se alteran datos de los documentos almacenados en forma computarizada   - Como instrumentos.- Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial
  • 8.  3. Daños o modificaciones de programas o datos computarizados   - Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc.   - Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático.   - Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. 