SlideShare una empresa de Scribd logo
¿Qué es un delito informático y que no
es un delito informático?
Punto de Vista Técnico
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology http://www.eqsoft.net
Las definiciones:
● WIKIPEDIA: “Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o
que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.”
(https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico)
● PERÚ: no da definición, “Artículo 1. Objeto de la Ley: La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas
que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de
tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.”
(http://busquedas.elperuano.pe/normaslegales/ley-de-delitos-informaticos-ley-n-30096-1003117-1/)
● Convenio de Budapest: no da una definición, menciona actos “delictivos” desde el art.2 al art.10
(http://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c)
● OEA en una de sus publicaciones: “En la literatura en lengua española se ha ido imponiendo la expresión de delito informático,
que tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a través de la que actúa. Sin
embargo en puridad no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos
como única nota común su vinculación de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es
siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de serlo- presenta siempre
características semejantes... el computador es en ocasiones el medio o el instrumento de la comisión del hecho, pero en
otras es el objeto de la agresión en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es
preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información 11 .”
(Romeo Casabona http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf)
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
Entendemos que
● Salvo mejor opinión “no existe los delitos informáticos”.
● Existen “los delitos cometidos cometidos con o a través del computador”
● Según el convenio de Budapest entonces se tipifican dentro de esta categoría:
○ Acceso Ilícito
○ Interceptación Ilícita
○ Ataques a la integridad de datos
○ Ataques a la integridad del sistema
○ Abuso de dispositivos
○ Falsificación Informática
○ Fraude Informático
○ Delitos relacionados a pornografía infantil
○ Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
el Computador es:
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
pero también es:
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Esta gente comete un delito.
● Se conoce donde trabajan, con
que trabajan.
● Las plataformas que vulneran
son de seguridad básica.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Un sistema inseguro o fácil de
vulnerar NO VA A SER
PROTEGIDO POR NINGUNA
LEY en la práctica.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Mandar datos por Internet sin
protegerlos es como gritar tus
secretos personales en la calle.
● La naturaleza del protocolo
TCP/IP hace que las tramas de
información “reboten” por
muchos puntos hasta llegar a su
origen, en todos ellos las
comunicaciones pueden ser
“interceptadas” sin esfuerzo
alguno.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Existen muchos MÉTODOS DE
MITIGACIÓN, los cuales DEBEN
SER USADOS para asegurar
comunicaciones privadas y
seguras entre dos puntos en
Internet.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● DELITO TOTAL.
● La mayoría de incidentes son
ocasionados desde “adentro”
de la institución.
https://www.welivesecurity.com/la-es/2014/10/06/incidentes-de-seguridad-crecen-2014/
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Es importante diferenciar un
acto de bloqueo de
funcionamiento de un servicio
con fines delictivos de acto civil
de resistencia y/o protesta.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Existen diversos niveles de
obstaculización de un servicio
el más común es el DDoS o
Ataque de Denegación de
Servicio.
● Muchos usuarios de sistemas
inseguros se ven como
participantes en eventos DDoS
involuntariamente, sus
computadores son controlados
por el atacante real sin que
ellos lo detecten.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● Actualmente existe una gran
cantidad de herramientas que
pueden hacer daño, pero que
no han sido diseñadas con ese
fin.
● Determinar que fue creado,
usado y/o vendido con fin
perverso no será nunca fácil.
Esto es una falla de diseño, una
vulnerabilidad intencional o en su
defecto una grave falta de gestión en
la disposición de los datos críticos de
una institución.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● El contenido digital bien puede
ser fácilmente manipulado y
modificado, o también es
sumamente difícil manipular y
modificar (resguardando la
originalidad del bien digital).
● Lo primero es imposible de
proteger con una ley, medidas
técnicas deben ser
implementadas para que esto
no suceda.
● Por lo tanto es imposible que
se acepte como de valor legal
un medio de almacenamiento
fácilmente vulnerable.
http://logos.technology
http://www.eqsoft.net
● DELITO TOTAL.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● DELITO TOTAL.
● La mayoría de estos actos
delictivos se dan en países bien
conocidos.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● DELITO TOTAL.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
Esta modalidad delictiva tiene
diversos problemas asociados a:
● Las obras digitales son de fácil
duplicación.
● No todo el material digital (o
no) está prohibido de duplicar.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology
http://www.eqsoft.net
● En el mundo actual la copia
ilegal ha dejado de ser
necesaria.
● Sin embargo los países legislan
en materia impositiva
(impulsados por terceros
interesados) que hacen que la
ilegalidad sea nuevamente
atractiva.
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
En resumen
● La tipificación de un delito en estos casos va a
requerir de un soporte técnico bastante
especializado.
● La línea entre un delito o una falta es muy
delgada en varios casos.
● Esto va a empeorar, se va a hacer más
complejo. (https://www.youtube.com/watch?v=BnKpNVHw-TQ)
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology http://www.eqsoft.net
¿Qué es un delito informático y que no
es un delito informático?
GRACIAS
Ernesto Quiñones Azcárate
ernesto@eqsoft.net
http://logos.technology http://www.eqsoft.net

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Kellis Gonzalez
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
AntonyFernandez9
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosloscar_paz
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
LizbethPrice
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Mateo04
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wodoouxing
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
Mary Soledad
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
Aris Borsini
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Kassandra Madrid Osorio
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
eimmygonzalez
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
Santiago Andrade
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 

Similar a ¿Qué es y qué no es un delito informatico? Opinión técnica.

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
Jvañ Lizardo
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
LilianaFajardo5
 
Ciber crimen
Ciber crimenCiber crimen
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
robbelis
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.
jose ceballos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Guillermo Andre Maquera Guzman
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
Thair Farhat Narvaez
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
JHONATHAN SOBERANO
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
HUANCAYO2009
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridicapunketron
 

Similar a ¿Qué es y qué no es un delito informatico? Opinión técnica. (20)

Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informativos
Delitos  InformativosDelitos  Informativos
Delitos Informativos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
 

Más de EQ SOFT EIRL

Libro sobre exportación de servicios post Covid-19
Libro sobre exportación de servicios post Covid-19Libro sobre exportación de servicios post Covid-19
Libro sobre exportación de servicios post Covid-19
EQ SOFT EIRL
 
Peruanos en Twitter
Peruanos en TwitterPeruanos en Twitter
Peruanos en Twitter
EQ SOFT EIRL
 
Recomendaciones Para el Tratamiento de Datos en Inteligencia Artificial
Recomendaciones Para el Tratamiento de Datos en Inteligencia ArtificialRecomendaciones Para el Tratamiento de Datos en Inteligencia Artificial
Recomendaciones Para el Tratamiento de Datos en Inteligencia Artificial
EQ SOFT EIRL
 
Centros Regionales de Innovación Aplicada
Centros Regionales de Innovación AplicadaCentros Regionales de Innovación Aplicada
Centros Regionales de Innovación Aplicada
EQ SOFT EIRL
 
EQ Soft: Soluciones de innovación agraria
EQ Soft: Soluciones de innovación agrariaEQ Soft: Soluciones de innovación agraria
EQ Soft: Soluciones de innovación agraria
EQ SOFT EIRL
 
Transformación Digital en Logística
Transformación Digital en LogísticaTransformación Digital en Logística
Transformación Digital en Logística
EQ SOFT EIRL
 
Propuestas de innovacón financiera
Propuestas de innovacón financieraPropuestas de innovacón financiera
Propuestas de innovacón financiera
EQ SOFT EIRL
 
Clusters Empresariales en Latinoamérica
Clusters Empresariales en LatinoaméricaClusters Empresariales en Latinoamérica
Clusters Empresariales en Latinoamérica
EQ SOFT EIRL
 
Inteligencia Artificial en la Administración Pública
Inteligencia Artificial en la Administración PúblicaInteligencia Artificial en la Administración Pública
Inteligencia Artificial en la Administración Pública
EQ SOFT EIRL
 
Inteligencia artificial para las empresas 2019
Inteligencia artificial para las empresas 2019Inteligencia artificial para las empresas 2019
Inteligencia artificial para las empresas 2019
EQ SOFT EIRL
 
Platique.me solución integral de Smart ChatBot
Platique.me solución integral de Smart ChatBotPlatique.me solución integral de Smart ChatBot
Platique.me solución integral de Smart ChatBot
EQ SOFT EIRL
 
Logos Dictados - solución de Speech to Text
Logos Dictados - solución de Speech to TextLogos Dictados - solución de Speech to Text
Logos Dictados - solución de Speech to Text
EQ SOFT EIRL
 
Logos Biblios - Gestión de Conocimientos
Logos Biblios - Gestión de ConocimientosLogos Biblios - Gestión de Conocimientos
Logos Biblios - Gestión de Conocimientos
EQ SOFT EIRL
 
Logos, Framework de Inteligencia Artificial
Logos, Framework de Inteligencia ArtificialLogos, Framework de Inteligencia Artificial
Logos, Framework de Inteligencia Artificial
EQ SOFT EIRL
 
Internet of Food
Internet of FoodInternet of Food
Internet of Food
EQ SOFT EIRL
 
Logos: Framework de Inteligencia Artificial
Logos: Framework de Inteligencia ArtificialLogos: Framework de Inteligencia Artificial
Logos: Framework de Inteligencia Artificial
EQ SOFT EIRL
 
Presentación de Logos en el Cade Digital
Presentación de Logos en el Cade DigitalPresentación de Logos en el Cade Digital
Presentación de Logos en el Cade Digital
EQ SOFT EIRL
 
Logos Codex: Plataforma de Big Data
Logos Codex: Plataforma de Big DataLogos Codex: Plataforma de Big Data
Logos Codex: Plataforma de Big Data
EQ SOFT EIRL
 
Portafolio de Productos y Servicios de EqSoft
Portafolio de Productos y Servicios de EqSoftPortafolio de Productos y Servicios de EqSoft
Portafolio de Productos y Servicios de EqSoft
EQ SOFT EIRL
 
Soluciones de RPA para automatizar procesos
Soluciones de RPA para automatizar procesosSoluciones de RPA para automatizar procesos
Soluciones de RPA para automatizar procesos
EQ SOFT EIRL
 

Más de EQ SOFT EIRL (20)

Libro sobre exportación de servicios post Covid-19
Libro sobre exportación de servicios post Covid-19Libro sobre exportación de servicios post Covid-19
Libro sobre exportación de servicios post Covid-19
 
Peruanos en Twitter
Peruanos en TwitterPeruanos en Twitter
Peruanos en Twitter
 
Recomendaciones Para el Tratamiento de Datos en Inteligencia Artificial
Recomendaciones Para el Tratamiento de Datos en Inteligencia ArtificialRecomendaciones Para el Tratamiento de Datos en Inteligencia Artificial
Recomendaciones Para el Tratamiento de Datos en Inteligencia Artificial
 
Centros Regionales de Innovación Aplicada
Centros Regionales de Innovación AplicadaCentros Regionales de Innovación Aplicada
Centros Regionales de Innovación Aplicada
 
EQ Soft: Soluciones de innovación agraria
EQ Soft: Soluciones de innovación agrariaEQ Soft: Soluciones de innovación agraria
EQ Soft: Soluciones de innovación agraria
 
Transformación Digital en Logística
Transformación Digital en LogísticaTransformación Digital en Logística
Transformación Digital en Logística
 
Propuestas de innovacón financiera
Propuestas de innovacón financieraPropuestas de innovacón financiera
Propuestas de innovacón financiera
 
Clusters Empresariales en Latinoamérica
Clusters Empresariales en LatinoaméricaClusters Empresariales en Latinoamérica
Clusters Empresariales en Latinoamérica
 
Inteligencia Artificial en la Administración Pública
Inteligencia Artificial en la Administración PúblicaInteligencia Artificial en la Administración Pública
Inteligencia Artificial en la Administración Pública
 
Inteligencia artificial para las empresas 2019
Inteligencia artificial para las empresas 2019Inteligencia artificial para las empresas 2019
Inteligencia artificial para las empresas 2019
 
Platique.me solución integral de Smart ChatBot
Platique.me solución integral de Smart ChatBotPlatique.me solución integral de Smart ChatBot
Platique.me solución integral de Smart ChatBot
 
Logos Dictados - solución de Speech to Text
Logos Dictados - solución de Speech to TextLogos Dictados - solución de Speech to Text
Logos Dictados - solución de Speech to Text
 
Logos Biblios - Gestión de Conocimientos
Logos Biblios - Gestión de ConocimientosLogos Biblios - Gestión de Conocimientos
Logos Biblios - Gestión de Conocimientos
 
Logos, Framework de Inteligencia Artificial
Logos, Framework de Inteligencia ArtificialLogos, Framework de Inteligencia Artificial
Logos, Framework de Inteligencia Artificial
 
Internet of Food
Internet of FoodInternet of Food
Internet of Food
 
Logos: Framework de Inteligencia Artificial
Logos: Framework de Inteligencia ArtificialLogos: Framework de Inteligencia Artificial
Logos: Framework de Inteligencia Artificial
 
Presentación de Logos en el Cade Digital
Presentación de Logos en el Cade DigitalPresentación de Logos en el Cade Digital
Presentación de Logos en el Cade Digital
 
Logos Codex: Plataforma de Big Data
Logos Codex: Plataforma de Big DataLogos Codex: Plataforma de Big Data
Logos Codex: Plataforma de Big Data
 
Portafolio de Productos y Servicios de EqSoft
Portafolio de Productos y Servicios de EqSoftPortafolio de Productos y Servicios de EqSoft
Portafolio de Productos y Servicios de EqSoft
 
Soluciones de RPA para automatizar procesos
Soluciones de RPA para automatizar procesosSoluciones de RPA para automatizar procesos
Soluciones de RPA para automatizar procesos
 

Último

Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
derechocuam
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
ssuserc0bc20
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
PulidoAlbaEmilyGuada
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
Eliel38
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
ErickFlores869240
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Derecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derechoDerecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derecho
JosAntonioMartnezPre3
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 

Último (20)

Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Línea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestreLínea jurisprudencial derecho 1 er semestre
Línea jurisprudencial derecho 1 er semestre
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
 
TAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidadTAREA IV DERECHO PRIVADO.pdf universidad
TAREA IV DERECHO PRIVADO.pdf universidad
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Derecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derechoDerecho Laboral exposicion y practicas sobre el derecho
Derecho Laboral exposicion y practicas sobre el derecho
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 

¿Qué es y qué no es un delito informatico? Opinión técnica.

  • 1. ¿Qué es un delito informático y que no es un delito informático? Punto de Vista Técnico Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net
  • 2. Las definiciones: ● WIKIPEDIA: “Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.” (https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico) ● PERÚ: no da definición, “Artículo 1. Objeto de la Ley: La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.” (http://busquedas.elperuano.pe/normaslegales/ley-de-delitos-informaticos-ley-n-30096-1003117-1/) ● Convenio de Budapest: no da una definición, menciona actos “delictivos” desde el art.2 al art.10 (http://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa41c) ● OEA en una de sus publicaciones: “En la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a través de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos como única nota común su vinculación de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de serlo- presenta siempre características semejantes... el computador es en ocasiones el medio o el instrumento de la comisión del hecho, pero en otras es el objeto de la agresión en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información 11 .” (Romeo Casabona http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf) Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net
  • 3. Entendemos que ● Salvo mejor opinión “no existe los delitos informáticos”. ● Existen “los delitos cometidos cometidos con o a través del computador” ● Según el convenio de Budapest entonces se tipifican dentro de esta categoría: ○ Acceso Ilícito ○ Interceptación Ilícita ○ Ataques a la integridad de datos ○ Ataques a la integridad del sistema ○ Abuso de dispositivos ○ Falsificación Informática ○ Fraude Informático ○ Delitos relacionados a pornografía infantil ○ Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net
  • 4. el Computador es: Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net
  • 5. pero también es: Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net
  • 6. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● Esta gente comete un delito. ● Se conoce donde trabajan, con que trabajan. ● Las plataformas que vulneran son de seguridad básica.
  • 7. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● Un sistema inseguro o fácil de vulnerar NO VA A SER PROTEGIDO POR NINGUNA LEY en la práctica.
  • 8. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● Mandar datos por Internet sin protegerlos es como gritar tus secretos personales en la calle. ● La naturaleza del protocolo TCP/IP hace que las tramas de información “reboten” por muchos puntos hasta llegar a su origen, en todos ellos las comunicaciones pueden ser “interceptadas” sin esfuerzo alguno.
  • 9. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● Existen muchos MÉTODOS DE MITIGACIÓN, los cuales DEBEN SER USADOS para asegurar comunicaciones privadas y seguras entre dos puntos en Internet.
  • 10. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● DELITO TOTAL. ● La mayoría de incidentes son ocasionados desde “adentro” de la institución. https://www.welivesecurity.com/la-es/2014/10/06/incidentes-de-seguridad-crecen-2014/
  • 11. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● Es importante diferenciar un acto de bloqueo de funcionamiento de un servicio con fines delictivos de acto civil de resistencia y/o protesta.
  • 12. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● Existen diversos niveles de obstaculización de un servicio el más común es el DDoS o Ataque de Denegación de Servicio. ● Muchos usuarios de sistemas inseguros se ven como participantes en eventos DDoS involuntariamente, sus computadores son controlados por el atacante real sin que ellos lo detecten.
  • 14. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● Actualmente existe una gran cantidad de herramientas que pueden hacer daño, pero que no han sido diseñadas con ese fin. ● Determinar que fue creado, usado y/o vendido con fin perverso no será nunca fácil. Esto es una falla de diseño, una vulnerabilidad intencional o en su defecto una grave falta de gestión en la disposición de los datos críticos de una institución.
  • 15. Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net ● El contenido digital bien puede ser fácilmente manipulado y modificado, o también es sumamente difícil manipular y modificar (resguardando la originalidad del bien digital). ● Lo primero es imposible de proteger con una ley, medidas técnicas deben ser implementadas para que esto no suceda. ● Por lo tanto es imposible que se acepte como de valor legal un medio de almacenamiento fácilmente vulnerable.
  • 17. http://logos.technology http://www.eqsoft.net ● DELITO TOTAL. ● La mayoría de estos actos delictivos se dan en países bien conocidos. Ernesto Quiñones Azcárate ernesto@eqsoft.net
  • 19. http://logos.technology http://www.eqsoft.net Esta modalidad delictiva tiene diversos problemas asociados a: ● Las obras digitales son de fácil duplicación. ● No todo el material digital (o no) está prohibido de duplicar. Ernesto Quiñones Azcárate ernesto@eqsoft.net
  • 20. http://logos.technology http://www.eqsoft.net ● En el mundo actual la copia ilegal ha dejado de ser necesaria. ● Sin embargo los países legislan en materia impositiva (impulsados por terceros interesados) que hacen que la ilegalidad sea nuevamente atractiva. Ernesto Quiñones Azcárate ernesto@eqsoft.net
  • 21. En resumen ● La tipificación de un delito en estos casos va a requerir de un soporte técnico bastante especializado. ● La línea entre un delito o una falta es muy delgada en varios casos. ● Esto va a empeorar, se va a hacer más complejo. (https://www.youtube.com/watch?v=BnKpNVHw-TQ) Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net
  • 22. ¿Qué es un delito informático y que no es un delito informático? GRACIAS Ernesto Quiñones Azcárate ernesto@eqsoft.net http://logos.technology http://www.eqsoft.net