SlideShare una empresa de Scribd logo
1 de 14
Un delito informático o ciber delito
es toda aquella acción antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos y
redes de Internet.
CARACTERÍSTICAS PRINCIPALES DELITO INFORMATICO
 Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de
los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar,
lo que complica aun más la identificación y persecución
de los mismos.
 Son conductas criminales de cuello blanco (white collar
crime), en tanto que sólo un determinado número de
personas con ciertos conocimientos
Crímenes
específicos
Sabotaje informático
Delitos de Emeterio
Pancetas
Piratería informática
Cajeros automáticos y
tarjetas de crédito
El caso Chalmskinn
La apropiación o hurto de
software y datos
El hurto de tiempo de
máquina
Crímenes
específicos
Phreaking
Robo de identidad
COMO INFLUYE LOS DELITOS INFORMATICOS
Los delitos informáticos están
presentes en la actualidad en
cualquier parte del mundo en la que
se tenga acceso a un medio virtual y
electrónico, esto conlleva a que la
información que publicamos en
redes sociales, perfiles, correos
entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la
privacidad de una persona puede
afectar no solo su vida financiera
sino también su vida personal.
LA REGULACION EN OTROS PAISES SOBRE LOS
DELITOS INFORMATICOS
VENEZUELA
Concibe como bien jurídico la protección de los sistemas
informáticos que contienen, procesan, resguardan y
transmiten la información. Están contemplados en la Ley
Especial contra los Delitos Informáticos, de 30 de octubre
de 2001.
ESTADOS UNIDOS
Este país adoptó en 1994 el Acta Federal de Abuso
Computacional que modificó al Acta de Fraude y Abuso
Computacional de 1986.
CHILE
En Chile el 28 de mayo de 1993, se promulgó la ley
19.223 pero no fue hasta la fecha 7 de junio de 1993 que
ésta se publicó. Esta ley, tipifica y sanciona los
denominados Delitos Informáticos.
TIPOS DE DELITOS INFORMATICOS
 DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema
informático.
 Abuso de dispositivos que faciliten la comisión de
delitos.
 Falsificación informática mediante la
introducción, borrado o supresión de
datos informáticos.
 Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia
en sistemas informáticos.
 El borrado fraudulento de datos o la
corrupción de ficheros algunos
ejemplos de delitos de este tipo.
Delitos informáticos
Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de contenidos
de pornografía infantil, por medio de un sistema
informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de
datos.
Delitos relacionados con infracciones
de la propiedad intelectual y derechos
afines:
 Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
FALSIFICACIÓN INFORMÁTICA MEDIANTE LA INTRODUCCIÓN,
BORRADA O SUPRESIÓN DE DATOS INFORMÁTICOS
. Esto es, la introducción, alteración, borrado o supresión
de datos informáticos que dé lugar a datos no auténticos,
con la intención de que sean tenidos en cuenta o
utilizados a efectos legales, como si se tratara de datos
auténticos, con independencia de que los datos sean o no
directamente legibles o inteligibles
CARACTERÍSTICAS FALSIFICACIÓN INFORMÁTICA
MEDIANTE LA INTRODUCCIÓN, BORRADA O SUPRESIÓN DE
DATOS INFORMÁTICO
 Este delito es eminentemente doloso.
 Es un delito de cuello blanco porque los hechos punibles los
cometen únicamente determinadas personas que necesitan cierta
preparación y conocimientos específicos, lo que exige que sean
personas de apreciable nivel cultural y económico.
 Buscan el momento propicio para ejecutarlas
 Son acciones que se pueden consumar en milésimas de segundo.
 Estas acciones provocan serias pérdidas económicas.
 Son delitos de constante aumento o crecimiento y pocas denuncias,
lo que hace que las autoridades por no conocerlos, no los
TIPOS DE FALSIFICACIONES INFORMÁTICAS
 COMO OBJETO. Se da al momento de modificar un
archivo o documento digitalizado, es decir, Cuando se
alteran datos de los documentos almacenados en
forma computarizada.
o COMO INSTRUMENTOS. Este se produce cuando un
equipo es usado para falsificar productos o documentos
de uso oficial o comerccial. Por ejemplo, las
fotocopiadoras a color de gran definición permitieron la
alteración de documentos no fácilmente identificables
FRAUDE INFORMÁTICO MEDIANTE LA INTRODUCCIÓN,
ALTERACIÓN O BORRADO DE DATOS INFORMÁTICOS, O LA
INTERFERENCIA EN SISTEMAS INFORMÁTICOS.
El fraude es una forma de conseguir beneficios utilizando
la creatividad, con la inteligencia y viveza del ser humano.
Este tipo de actividad puede traer consecuencias muy
graves tanto como para las personas que la realizan
como para las que son victimas.
CARACTERISTICAS DEL FRAUDE INFORMATICO
 Se trata de un acto deliberado de manipulación de
registros o de una falsa representación de una
realidad, con el ánimo de engaño y con intención de
lucro.
 El acto se realiza en contra de una persona física o
jurídica.

Más contenido relacionado

La actualidad más candente

Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Marco baez
Marco baezMarco baez
Marco baezlemarspk
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Marco baez
Marco baezMarco baez
Marco baez
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 

Destacado

Mapas corte 3.1 delitos contra la propiedad
Mapas corte 3.1 delitos contra la propiedadMapas corte 3.1 delitos contra la propiedad
Mapas corte 3.1 delitos contra la propiedadoscar barrios
 
Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia Genesis Ochoa
 
ENJ-300 El Tipo Subjetivo, Dolo, Imprudencia y Error de Tipo
ENJ-300 El Tipo Subjetivo, Dolo, Imprudencia y Error de TipoENJ-300 El Tipo Subjetivo, Dolo, Imprudencia y Error de Tipo
ENJ-300 El Tipo Subjetivo, Dolo, Imprudencia y Error de TipoENJ
 
Tema 18 – slideshare delitos (código penal) -cuadro comparativo
Tema 18 – slideshare  delitos (código penal) -cuadro comparativoTema 18 – slideshare  delitos (código penal) -cuadro comparativo
Tema 18 – slideshare delitos (código penal) -cuadro comparativoruben10637348
 

Destacado (6)

Mapas corte 3.1 delitos contra la propiedad
Mapas corte 3.1 delitos contra la propiedadMapas corte 3.1 delitos contra la propiedad
Mapas corte 3.1 delitos contra la propiedad
 
Presentacion el dolo
Presentacion el doloPresentacion el dolo
Presentacion el dolo
 
Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia
 
Cuadro comparativo penal
Cuadro comparativo penalCuadro comparativo penal
Cuadro comparativo penal
 
ENJ-300 El Tipo Subjetivo, Dolo, Imprudencia y Error de Tipo
ENJ-300 El Tipo Subjetivo, Dolo, Imprudencia y Error de TipoENJ-300 El Tipo Subjetivo, Dolo, Imprudencia y Error de Tipo
ENJ-300 El Tipo Subjetivo, Dolo, Imprudencia y Error de Tipo
 
Tema 18 – slideshare delitos (código penal) -cuadro comparativo
Tema 18 – slideshare  delitos (código penal) -cuadro comparativoTema 18 – slideshare  delitos (código penal) -cuadro comparativo
Tema 18 – slideshare delitos (código penal) -cuadro comparativo
 

Similar a Delito informático324234

Similar a Delito informático324234 (20)

Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Delito informático324234

  • 1.
  • 2. Un delito informático o ciber delito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. CARACTERÍSTICAS PRINCIPALES DELITO INFORMATICO  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos
  • 4. Crímenes específicos Sabotaje informático Delitos de Emeterio Pancetas Piratería informática Cajeros automáticos y tarjetas de crédito El caso Chalmskinn La apropiación o hurto de software y datos El hurto de tiempo de máquina
  • 6. COMO INFLUYE LOS DELITOS INFORMATICOS Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
  • 7. LA REGULACION EN OTROS PAISES SOBRE LOS DELITOS INFORMATICOS VENEZUELA Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. ESTADOS UNIDOS Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. CHILE En Chile el 28 de mayo de 1993, se promulgó la ley 19.223 pero no fue hasta la fecha 7 de junio de 1993 que ésta se publicó. Esta ley, tipifica y sanciona los denominados Delitos Informáticos.
  • 8. TIPOS DE DELITOS INFORMATICOS  DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.
  • 9.  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos informáticos
  • 10. Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 11. FALSIFICACIÓN INFORMÁTICA MEDIANTE LA INTRODUCCIÓN, BORRADA O SUPRESIÓN DE DATOS INFORMÁTICOS . Esto es, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales, como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles o inteligibles
  • 12. CARACTERÍSTICAS FALSIFICACIÓN INFORMÁTICA MEDIANTE LA INTRODUCCIÓN, BORRADA O SUPRESIÓN DE DATOS INFORMÁTICO  Este delito es eminentemente doloso.  Es un delito de cuello blanco porque los hechos punibles los cometen únicamente determinadas personas que necesitan cierta preparación y conocimientos específicos, lo que exige que sean personas de apreciable nivel cultural y económico.  Buscan el momento propicio para ejecutarlas  Son acciones que se pueden consumar en milésimas de segundo.  Estas acciones provocan serias pérdidas económicas.  Son delitos de constante aumento o crecimiento y pocas denuncias, lo que hace que las autoridades por no conocerlos, no los
  • 13. TIPOS DE FALSIFICACIONES INFORMÁTICAS  COMO OBJETO. Se da al momento de modificar un archivo o documento digitalizado, es decir, Cuando se alteran datos de los documentos almacenados en forma computarizada. o COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para falsificar productos o documentos de uso oficial o comerccial. Por ejemplo, las fotocopiadoras a color de gran definición permitieron la alteración de documentos no fácilmente identificables
  • 14. FRAUDE INFORMÁTICO MEDIANTE LA INTRODUCCIÓN, ALTERACIÓN O BORRADO DE DATOS INFORMÁTICOS, O LA INTERFERENCIA EN SISTEMAS INFORMÁTICOS. El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las personas que la realizan como para las que son victimas. CARACTERISTICAS DEL FRAUDE INFORMATICO  Se trata de un acto deliberado de manipulación de registros o de una falsa representación de una realidad, con el ánimo de engaño y con intención de lucro.  El acto se realiza en contra de una persona física o jurídica.