SlideShare uma empresa Scribd logo
1 de 27
“Delitos informáticos" son todos aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio Informático El Delito
Informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras
típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de
regulación por parte del derecho.
1. Spam 13.Sujetos activos y pasivos
2. Fraude 14.Delitos contra menores
3. Contenido obsceno u ofensivo 15.Delito contra la propiedad
4. Hostigamiento/Acoso 16.Delito contra las comunidades
5. Trafico de drogas 17.Delito de la administración de
6. Terrorismo virtual justicia
7. pishing 18.Protección de privacidad
8. Scamming 19.Terrorismo virtual
9. Spoofing 20Trafico de drogas
10. Falsificaciones informáticas 21Pedofilia
11.La técnica del salami 22Pedófilos
12. Manipulación de programas 23Delitos contra la intimidad
o los “Caballos de trollas” 24.fluido electrónico
25.delito ala legislación
El Spam o los correos electrónicos, no solicitados para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente nueva y por lo general
impone normas que permiten la legalidad del Spam en diferentes
niveles. El Spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir
dicho mensaje publicitario o ser retirado de listas de email.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendrá un beneficio por lo siguiente:
1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden
ingresar para ella . Para alterar datos como generar información falsa que los
beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas
2 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización
de sistemas de computadoras para robar bancos, realizar extorsiones o robar
información.
clasificada.
El contenido de un website o de otro medio de comunicación
electrónico puede ser obsceno u ofensivo por una gran gama de
razones. En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos
comunes. Sin embargo, en muchas ocasiones, los tribunales terminan
siendo árbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen
problemas judiciales, pero sí en otros.
obsceno u ofensivo Un contenido
Puede ser ofensivo u obsceno, pero
no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de la
violencia, los sediciosos y el material que incite al odio y al crimen.
 El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios derogativos a
causa de su sexo, raza, religión, nacionalidad, orientación sexual,
etc. Esto ocurre por lo general en canales de conversación, grupos
o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.
 El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera que la gente no se ve
las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este
tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
 Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales
deciden atacar masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen
Thor Walker (AKILL), quien en compañía de otros hackers, dirigió
un ataque en contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
 El pishing es el delito consistente en falsificar una pagina web que
simula pertenecer aun portal de pagos o hasta de un banco y al
cual el usuario, previo mensajes o correo electrónico conminatorio
es convencido a ingresar los datos de su tarjeta de crédito, con el
propósito de una supuesta regularización, a causa de un supuesto
error obviamente que esta tarjeta de crédito será utilizada para
realizar compra ilegales a través de internet.
 El scamming por el contrario, el típico labor que conduce a una
estafa. Por lo general empieza por una carta enviada en forma
masiva con el nombre del destinatario, y el cual lo puede lo puede
ofrecer una serie de oportunidades de ganar dinero, premios,
premios, prestamos abajo intereses etc.
 Por spoofing se conoce a la creación de tramas TCP/IP utilizando
una dirección IP falseada; la idea de este ataque - al menos la idea
es muy sencilla: desde su equipo, un pirata simula la identidad de
otra máquina de la red para conseguir acceso a recursos de un
tercer sistema que ha establecido algún tipo de confianza basada
en el nombre o la dirección IP del host suplantado.
 Cuando se alteran datos documentos almacenados en forma
computarizada. Como instrumentos las computadoras pueden
utilizarse también para efectuar falsificaciones de documentos de
uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color basándose en rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulenta. Estas
fotocopiadoras pueden
hacer reproducciones de alta
resolución puede modificar
documentos e incluso pueden
crear documentos falsos sin tener
que recurrir a un original y los
documentos que producen son
de tal calidad que solo un experto
puede diferenciarlos de los documentos auténticos.
 El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en el
software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada
y han ido evolucionando hacia técnicas cada vez más sofisticadas
y de difícil detección. Básicamente, se puede diferenciar dos
grupos de casos: por un lado, las conductas dirigidas a causar
destrozos físicos y, por el otro, los métodos dirigidos a causar
daños lógicos.
 Es muy difícil de descubrir y a menudo pasa inadvertida debido a
que el delincuente debe tener conocimientos técnicos concretos
de informática . Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las
personas que tienen conocimientos especializados en informática
en el denominado Caballo de
Troya que consiste en insertar
instrucciones de computadora
de forma encubierta en forma
encubierta en un programa
informático para que se pueda
realizar una función no autorizada
al mismo tiempo que su fisión normal.
 Muchas de las personas que cometen los delitos informáticos
poseen ciertas características específicas tales como la habilidad
para el manejo de los sistemas informáticos o la realización de
tareas laborales que le facilitan el acceso a información de carácter
sensible. En algunos casos la motivación del delito informático no
es económica sino que se relaciona con el deseo de ejercitar, y a
veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
 En el nuevo ordenamiento pasan a ser considerados delitos los
siguientes hechos vinculados a la informática: Artículo 128: Será
reprimido con prisión de seis (6) meses a cuatro (4) años el que
produjere, financiare, ofreciere, comerciare, publicare, facilitare,
divulgare o
distribuyere, por cualquier
medio, toda representación de
un menor de dieciocho (18)
años dedicado a actividades
sexuales explícitas o toda
representación de sus partes
genitales con fines predominantemente
sexuales, al igual que el que organizare espectáculos en vivo de
representaciones sexuales explícitas en que participaren dichos
menores.
 (Incurre en el delito de defraudación)...El que defraudare a otro
mediante cualquier técnica de manipulación informática que
altere el normal funcionamiento de un sistema informático o la
transmisión de datos.
(Incurre en el delito de daño)...En la misma pena incurrirá el que
alterare, destruyere o
inutilizare datos,
documentos, programas
o sistemas informáticos;
o vendiere, distribuyere,
hiciere circular o introdujere
en un sistema informático,
cualquier programa destinado a causar daños.
(Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si
mediare cualquiera de las circunstancias siguientes):
 Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2)
años, el que interrumpiere o entorpeciere la comunicación
telegráfica, telefónica o de otra naturaleza o resistiere
violentamente el restablecimiento de la comunicación
interrumpida
 Será reprimido con prisión de un (1) mes a cuatro (4) años, el que
sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en
parte objetos destinados a servir de prueba ante la autoridad
competente, registros o documentos confiados a la custodia de un
funcionario público o de otra persona en el interés del servicio
público. Si el autor fuere el mismo depositario, sufrirá además
inhabilitación especial por doble tiempo
 Artículo 153: Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente a una
comunicación electrónica, una carta, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, que no le esté
dirigido; o se apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro papel
privado, aunque no esté cerrado; o indebidamente suprimiere o
desviare de su destino una correspondencia o una comunicación
electrónica que no le esté dirigida.
 Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales
deciden atacar masivamente el sistema de ordenadores de una
empresa, compañía, centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen
Thor Walker (AKILL), quien en compañía de otros hackers, dirigió
un ataque en contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
 El narcotráfico se ha beneficiado especialmente de los avances del
Internet y a través de éste promocionan y venden drogas ilegales a
través de emails codificados y otros instrumentos tecnológicos.
Muchos narcotraficantes organizan citas en cafés Internet. Como el
Internet facilita la comunicación de manera que la gente no se ve
las caras, las mafias han ganado también su espacio en el mismo,
haciendo que los posibles clientes se sientan más seguros con este
tipo de contacto. Además, el Internet posee toda la información
alternativa sobre cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
 La pedofilia la soledad de muchos niños causada por diversos
motivos, entre ellos por citar tan solo un par: los conflictos de
pareja entre los padres o falta de dialogo con los hijos hacen que
estos niños acudan alas cabinas publicas del internet que abunda
pordoquien y desee establecer dialogo con algunas personas
“Que los puedan comprender”
Principalmente a través del chat los pedófilos encuentran el
camino y la forma mas fácil para primero ganarse su confianza y
luego seducirlos con diversas estrategias para finalmente dar
rienda a sus bajos instintos y que además un trauma imborrable
en sus pequeñas e inocentes victimas.
 el derecho a la propia imagen y la inviolabilidad de domicilio: El
descubrimiento y revelación de secretos,. La interceptación de
correo vendría asimilada a la violación de correspondencia,
siempre que no exista consentimiento y haya intención de
desvelar secretos o vulnerar la intimidad de un tercero. También
sería un delito contra la intimidad la usurpación y cesión de datos
reservados de carácter personal.
 Incluye de forma expresa la defraudación en telecomunicaciones
siempre y cuando se utilice un mecanismo para la realización de la
misma, o alterando maliciosamente las indicaciones o empleando
medios clandestinos.
Los daños. Destaca de la ampliación de la definición existente con
anterioridad, incluyendo un apartado específico para los daños
inmateriales “La misma pena se impondrá al que por cualquier
medio destruya, altere, inutilice o de cualquier otro modo dañe los
datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos”.
 Pero, ¿qué sucede con aquellos hechos por todos conocidos como
el spam, el escaneo de puertos, comercio electrónico, etc. que no
tienen cabida en el Código Penal? Pues bien, para aquellos casos
en los que el hecho previsiblemente infractor no fuere perseguible
vía penal, habría que acudir a la legislación propia que regula la
sociedad de la información donde sí se encuentran y cada vez
mejor tipificados éstas infracciones:

Mais conteúdo relacionado

Mais procurados

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 

Mais procurados (13)

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destaque

Retiro de Carnaval 2010
Retiro de Carnaval 2010Retiro de Carnaval 2010
Retiro de Carnaval 2010Dulce Ferreira
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
Spitbank f presentation nov11
Spitbank f presentation nov11Spitbank f presentation nov11
Spitbank f presentation nov11denizbeck
 
Imagination_UX_Sketching
Imagination_UX_SketchingImagination_UX_Sketching
Imagination_UX_Sketchingarielwollek
 
Träff 13 feb tunaberg 3 sept
Träff 13 feb   tunaberg 3 septTräff 13 feb   tunaberg 3 sept
Träff 13 feb tunaberg 3 septITdidaktiker
 
LabMM3 - Aula teórica 12
LabMM3 - Aula teórica 12LabMM3 - Aula teórica 12
LabMM3 - Aula teórica 12Carlos Santos
 

Destaque (9)

Retiro de Carnaval 2010
Retiro de Carnaval 2010Retiro de Carnaval 2010
Retiro de Carnaval 2010
 
Udone GDT (Abril)
Udone GDT (Abril)Udone GDT (Abril)
Udone GDT (Abril)
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Spitbank f presentation nov11
Spitbank f presentation nov11Spitbank f presentation nov11
Spitbank f presentation nov11
 
Imagination_UX_Sketching
Imagination_UX_SketchingImagination_UX_Sketching
Imagination_UX_Sketching
 
Träff 13 feb tunaberg 3 sept
Träff 13 feb   tunaberg 3 septTräff 13 feb   tunaberg 3 sept
Träff 13 feb tunaberg 3 sept
 
Día del libro infantil
Día del libro infantilDía del libro infantil
Día del libro infantil
 
LabMM3 - Aula teórica 12
LabMM3 - Aula teórica 12LabMM3 - Aula teórica 12
LabMM3 - Aula teórica 12
 
C748
C748C748
C748
 

Semelhante a De litos informaticos....

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 

Semelhante a De litos informaticos.... (20)

Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Trabajo
TrabajoTrabajo
Trabajo
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 

De litos informaticos....

  • 1. “Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 2. 1. Spam 13.Sujetos activos y pasivos 2. Fraude 14.Delitos contra menores 3. Contenido obsceno u ofensivo 15.Delito contra la propiedad 4. Hostigamiento/Acoso 16.Delito contra las comunidades 5. Trafico de drogas 17.Delito de la administración de 6. Terrorismo virtual justicia 7. pishing 18.Protección de privacidad 8. Scamming 19.Terrorismo virtual 9. Spoofing 20Trafico de drogas 10. Falsificaciones informáticas 21Pedofilia 11.La técnica del salami 22Pedófilos 12. Manipulación de programas 23Delitos contra la intimidad o los “Caballos de trollas” 24.fluido electrónico 25.delito ala legislación
  • 3. El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 4. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1.Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar para ella . Para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas 2 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información. clasificada.
  • 5. El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. obsceno u ofensivo Un contenido Puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 6.  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
  • 7.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 8.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
  • 9.  El pishing es el delito consistente en falsificar una pagina web que simula pertenecer aun portal de pagos o hasta de un banco y al cual el usuario, previo mensajes o correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error obviamente que esta tarjeta de crédito será utilizada para realizar compra ilegales a través de internet.
  • 10.  El scamming por el contrario, el típico labor que conduce a una estafa. Por lo general empieza por una carta enviada en forma masiva con el nombre del destinatario, y el cual lo puede lo puede ofrecer una serie de oportunidades de ganar dinero, premios, premios, prestamos abajo intereses etc.
  • 11.  Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado.
  • 12.  Cuando se alteran datos documentos almacenados en forma computarizada. Como instrumentos las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulenta. Estas fotocopiadoras pueden hacer reproducciones de alta resolución puede modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.
  • 13.  El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
  • 14.  Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática . Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en informática en el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en forma encubierta en un programa informático para que se pueda realizar una función no autorizada al mismo tiempo que su fisión normal.
  • 15.  Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 16.  En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática: Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
  • 17.  (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos. (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños. (Eleva la pena a tres (3) meses a cuatro (4) años de prisión, si mediare cualquiera de las circunstancias siguientes):
  • 18.  Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida
  • 19.  Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo
  • 20.  Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
  • 21.  Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
  • 22.  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 23.  La pedofilia la soledad de muchos niños causada por diversos motivos, entre ellos por citar tan solo un par: los conflictos de pareja entre los padres o falta de dialogo con los hijos hacen que estos niños acudan alas cabinas publicas del internet que abunda pordoquien y desee establecer dialogo con algunas personas “Que los puedan comprender”
  • 24. Principalmente a través del chat los pedófilos encuentran el camino y la forma mas fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que además un trauma imborrable en sus pequeñas e inocentes victimas.
  • 25.  el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos,. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
  • 26.  Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos. Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.
  • 27.  Pero, ¿qué sucede con aquellos hechos por todos conocidos como el spam, el escaneo de puertos, comercio electrónico, etc. que no tienen cabida en el Código Penal? Pues bien, para aquellos casos en los que el hecho previsiblemente infractor no fuere perseguible vía penal, habría que acudir a la legislación propia que regula la sociedad de la información donde sí se encuentran y cada vez mejor tipificados éstas infracciones: