INTERNET
DELITOS INFORMATICO
Edinson Abreu 15373632
DELITO INFORMÁTICO
• Concepto
Los delitos informáticos nos encontramos con casi
todo el elenco delictivo penal como el fraude
informático, o estafa informática, el sabotaje
informático, la pornografía infantil utilizando Internet
o las redes sociales, daños a redes informáticas,
espionaje informático, robo de identidad informática,
suplantación de identidad, amenazas por Internet,
calumnias o injurias, y todo tipo de hechos delictivos
cuyo medio es Internet o actualmente, cualquier
medio tecnológico utilizando Internet.
• Tipos de Delitos
• Sabotaje informático
El término sabotaje informático comprende todas
aquellas conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin
autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el
hardware o en el software de un sistema.
• Piratería informática
Según la definición que en su artículo 51 brinda el
ADPIC (Acuerdo sobre los aspectos de los Derechos
de Propiedad Intelectual) son aquellas "mercaderías
que lesionan el derecho de autor". La piratería es una
de las modalidades de reproducción técnica (la otra
es la reprografía-reproducción burda del original cuya
apariencia dista mucho de la auténtica), que implica
la elaboración de una copia semejante al original, con
la intención de hacerla pasar por tal.
EXISTEN DOS MODALIDADES QUE SE INCLUYEN
COMO PIRATERÍA INFORMÁTICA A SABER:
• El hurto de tiempo de máquina:
consiste en el empleo del
computador sin autorización.
• La apropiación o hurto de software
y datos: en este caso el sujeto
accede a un computador ajeno o a
la sesión de otro usuario.
Los delitos informáticos
son aquellas actividades
ilícitas que:
• (a) Se cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos de
comunicación (la informática es el
medio o instrumento para realizar
un delito).
• (b) Tienen por objeto causar daños,
provocar pérdidas o impedir el uso
de sistemas informáticos (delitos
informáticos).
La Organización de Naciones Unidas reconoce
los siguientes tipos de delitos informáticos
• Fraudes cometidos mediante
manipulación de computadoras.
• Manipulación de datos de
entrada.
• Daños o modificaciones de
programas o datos
computarizados.
• Los Hackers
• Un Hacker en plenitud tiene la
capacidad de dominar en un buen
porcentaje varios aspectos como:
lenguajes de programación,
manipulación de hadware &
software, telecomunicaciones, y
demás; todo esto lo pueden
realizar para lucrarse, darse a
conocer, por motivación,
pasatiempo o para realizar
actividades sin fines lucrativos.
TIPOS DE HACKERS
• 1. Black Hat Hackers
• 2. White Hat Hackers
• 3. Gray Hat Hackers
• 4. Crackers
• 5. Script Kiddies
• 6. Phreaker
• 7. Newbie
• 8. Lammer
• LEY CONTRA LOS DELITOS INFORMÁTICOS
•
• Concibe como bien jurídico la protección de los sistemas informáticos que
contienen, procesan, resguardan y transmiten la información. Están
contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de
octubre de 2001.
• La ley tipifica cinco clases de delitos:
• Contra los sistemas que utilizan tecnologías de información: acceso indebido
(Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del
sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos
(Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10);
espionaje informático (Art. 11); falsificación de documentos (Art. 12).
• Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de
bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o
instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o
instrumentos análogos (Art. 17); provisión indebida de bienes o servicios
(Art. 18); posesión de equipo para falsificaciones (Art. 19);
• Contra la privacidad de las personas y de las comunicaciones: violación de
la privacidad de la data o información de carácter personal (Art. 20);
violación de la privacidad de las comunicaciones (Art. 21); revelación
indebida de data o información de carácter personal (Art. 22);

Edinson abreu

  • 1.
  • 2.
    DELITO INFORMÁTICO • Concepto Losdelitos informáticos nos encontramos con casi todo el elenco delictivo penal como el fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales, daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet. • Tipos de Delitos • Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. • Piratería informática Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 3.
    EXISTEN DOS MODALIDADESQUE SE INCLUYEN COMO PIRATERÍA INFORMÁTICA A SABER: • El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización. • La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario. Los delitos informáticos son aquellas actividades ilícitas que: • (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). • (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 4.
    La Organización deNaciones Unidas reconoce los siguientes tipos de delitos informáticos • Fraudes cometidos mediante manipulación de computadoras. • Manipulación de datos de entrada. • Daños o modificaciones de programas o datos computarizados. • Los Hackers • Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
  • 5.
    TIPOS DE HACKERS •1. Black Hat Hackers • 2. White Hat Hackers • 3. Gray Hat Hackers • 4. Crackers • 5. Script Kiddies • 6. Phreaker • 7. Newbie • 8. Lammer • LEY CONTRA LOS DELITOS INFORMÁTICOS • • Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. • La ley tipifica cinco clases de delitos: • Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12). • Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19); • Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);