SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR
TICS APLICADAS AL DERECHO

Nombre: Luis Gonzalo Reyes Sánchez
Curso: Primero “B” de Jurisprudencia
Fecha: Lunes 19 de Agosto de 2013

Realice un documento en Word de no más de 4 hojas de contenido sobre los Delitos
Informáticos.

LOS DELITOS INFORMÁTICOS

“Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que
la legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como un delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como
herramientas ordenadores y se realice a través de redes electrónicas mundiales, el
término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la
legislación de muchos países en el mundo se refiere incluyendo a México. A partir del
atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de
Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a
través del uso y aprovechamiento de las Tecnologías de la Información y
Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque
de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre
otros factores, hace que se trabaje de manera seria y globalizada en la generación y
aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la
utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como
medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre
cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos
relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad
intelectual y de los derechos afines.
En México, hoy más que en otros tiempos, la ausencia en la aplicación de
procedimientos de investigación forense con relación a conductas delictivas que utilizan
como medio las tecnologías de la información y comunicación (TIC), acordes a las
normas de investigación establecidas por organizaciones internacionales, provocan que
la persecución de este tipo de delitos no sean resueltos en todos los casos de manera
exitosa, por los actores que intervienen en la administración y en la procuración de
justicia (jueces, agentes del Ministerio Público, peritos y policía investigadora).
Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito es un reto
importante, especialmente para los países en desarrollo. Una estrategia anticiberdelito
completa generalmente contiene medidas de protección técnica así como instrumentos
jurídicos. El desarrollo e implantación de estos instrumentos toma su tiempo. Los países
en desarrollo necesitan integrar las medidas de protección en la instalación de Internet
desde el principio, ya que aunque esta medida incrementaría el costo del mismo, a largo
plazo evitar los costos y daños causados por el ciberdelito compensan de sobre manera
cualquier desembolso inicial realizado para establecer medidas de protección técnicas y
de salvaguarda de la red. En el caso particular de México, existen vacíos legislativos
importantes, específicamente en el control de los proveedores de servicios de internet,
que los obliguen a almacenar los datos de conexión que permitan, a las autoridades
correspondientes, realizar el rastreo de un mensaje generado y transmitido a través de
Internet hasta su origen. Cabe mencionar que en países de la Comunidad Europea, como
Francia, España y Alemania, entre otros, a través del Convenio de Cibercriminalidad,
establecido a finales de 2001, la información se almacena por hasta un año, permitiendo
así que los responsables de realizar investigaciones relacionadas con este tipo de
conductas cuenten con el tiempo suficiente para evitar que la información que permite
identificar a un delincuente a través de Internet se pierda.”

MARCO JURÍDICO DE LOS DELITOS CIBERNÉTICOS
“Como por regla general hoy en día todos los equipos cuentan con esta capacidad a
través del uso de MODEM o de tarjeta de red, podemos decir que, al menos una gran
mayoría de los posibles sujetos pasivos son víctimas de alguna incidencia en Internet.
Las legislaciones en México han recogido una parte de los tipos penales que nos
ocupan, pero en contrapartida, en la mayoría de los casos han dejado la cuestión
probatoria en materia de pruebas electrónicas sin modificaciones que permitan una
correcta persecución de estas conductas. Es aquí donde se plantea expresamente la
cuestión de la victimización secundaria que como sabemos es la que sufre el sujeto
pasivo al verse enfrentado a un aparato punitivo del Estado que no encuentra, por una u
otra razón, con posibilidades para responder a las necesidades del mismo dentro del
proceso penal, es decir al no haber legislación adecuada a la denuncia del delito
específico hecha por el denunciante, también es afectado, primero por el daño del bien
jurídicamente tutelado y segundo por la ineficiencia del sistema de Procuración y el
Judicial.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de
la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a
sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de
autor, pornografía infantil, pedofilia en Internet, violación de información confidencial
y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.”

Fuentes:






Informática Forense - 44 casos reales. Año 2012. Autor: Ernesto Martínez de
Carvajal Hedrich
Sitio de internet de la Procuraduría General de Justicia del Distrito Federal/ Unidad
de Investigación Cibernética.
“Cibercriminalidad” Oscar Manuel Lira Arteaga 2012.
“El Ciberdelito: Guía para los países en Desarrollo”. Unión Internacional de
Telecomunicaciones. Recursos Jurídicos contra el Ciberdelito.

Más contenido relacionado

La actualidad más candente

Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibellilibelcordero
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosAnyela Giuliana Rueda Sanizo
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 

La actualidad más candente (17)

Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 

Destacado

APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAjeet Vakil
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design MattersGadi Eichhorn
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipDries elsen
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2tonychoper5904
 
Steeler's flag football day
Steeler's flag football daySteeler's flag football day
Steeler's flag football dayhuntercrown08
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Pedro Cordier
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagonflores34
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual helq03
 

Destacado (20)

Ekoez
EkoezEkoez
Ekoez
 
Delitos
Delitos Delitos
Delitos
 
APC BROCHURE
APC BROCHUREAPC BROCHURE
APC BROCHURE
 
APC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILSAPC-PAPER SUBMISSION DETAILS
APC-PAPER SUBMISSION DETAILS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Why Great Software Design Matters
Why Great Software Design MattersWhy Great Software Design Matters
Why Great Software Design Matters
 
Encuesta
EncuestaEncuesta
Encuesta
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
In Vivo Ethical responsive leadership
In Vivo Ethical responsive leadershipIn Vivo Ethical responsive leadership
In Vivo Ethical responsive leadership
 
Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2Receiving manager perfomance appraisal 2
Receiving manager perfomance appraisal 2
 
Steeler's flag football day
Steeler's flag football daySteeler's flag football day
Steeler's flag football day
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
Criatividade e Conectividade - Aprender e Compartilhar na Era Digital 
 
Bang tot nghiep
Bang tot nghiepBang tot nghiep
Bang tot nghiep
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Aprendizaje visual
Aprendizaje visual Aprendizaje visual
Aprendizaje visual
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02Elultimo 131104194810-phpapp02
Elultimo 131104194810-phpapp02
 

Similar a delitos informaticos

Similar a delitos informaticos (20)

Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Nombre
NombreNombre
Nombre
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

delitos informaticos

  • 1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR TICS APLICADAS AL DERECHO Nombre: Luis Gonzalo Reyes Sánchez Curso: Primero “B” de Jurisprudencia Fecha: Lunes 19 de Agosto de 2013 Realice un documento en Word de no más de 4 hojas de contenido sobre los Delitos Informáticos. LOS DELITOS INFORMÁTICOS “Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 2. En México, hoy más que en otros tiempos, la ausencia en la aplicación de procedimientos de investigación forense con relación a conductas delictivas que utilizan como medio las tecnologías de la información y comunicación (TIC), acordes a las normas de investigación establecidas por organizaciones internacionales, provocan que la persecución de este tipo de delitos no sean resueltos en todos los casos de manera exitosa, por los actores que intervienen en la administración y en la procuración de justicia (jueces, agentes del Ministerio Público, peritos y policía investigadora). Encontrar estrategias y soluciones de respuesta a la amenaza del ciberdelito es un reto importante, especialmente para los países en desarrollo. Una estrategia anticiberdelito completa generalmente contiene medidas de protección técnica así como instrumentos jurídicos. El desarrollo e implantación de estos instrumentos toma su tiempo. Los países en desarrollo necesitan integrar las medidas de protección en la instalación de Internet desde el principio, ya que aunque esta medida incrementaría el costo del mismo, a largo plazo evitar los costos y daños causados por el ciberdelito compensan de sobre manera cualquier desembolso inicial realizado para establecer medidas de protección técnicas y de salvaguarda de la red. En el caso particular de México, existen vacíos legislativos importantes, específicamente en el control de los proveedores de servicios de internet, que los obliguen a almacenar los datos de conexión que permitan, a las autoridades correspondientes, realizar el rastreo de un mensaje generado y transmitido a través de Internet hasta su origen. Cabe mencionar que en países de la Comunidad Europea, como Francia, España y Alemania, entre otros, a través del Convenio de Cibercriminalidad, establecido a finales de 2001, la información se almacena por hasta un año, permitiendo así que los responsables de realizar investigaciones relacionadas con este tipo de conductas cuenten con el tiempo suficiente para evitar que la información que permite identificar a un delincuente a través de Internet se pierda.” MARCO JURÍDICO DE LOS DELITOS CIBERNÉTICOS “Como por regla general hoy en día todos los equipos cuentan con esta capacidad a través del uso de MODEM o de tarjeta de red, podemos decir que, al menos una gran mayoría de los posibles sujetos pasivos son víctimas de alguna incidencia en Internet. Las legislaciones en México han recogido una parte de los tipos penales que nos ocupan, pero en contrapartida, en la mayoría de los casos han dejado la cuestión probatoria en materia de pruebas electrónicas sin modificaciones que permitan una correcta persecución de estas conductas. Es aquí donde se plantea expresamente la cuestión de la victimización secundaria que como sabemos es la que sufre el sujeto pasivo al verse enfrentado a un aparato punitivo del Estado que no encuentra, por una u otra razón, con posibilidades para responder a las necesidades del mismo dentro del proceso penal, es decir al no haber legislación adecuada a la denuncia del delito específico hecha por el denunciante, también es afectado, primero por el daño del bien jurídicamente tutelado y segundo por la ineficiencia del sistema de Procuración y el Judicial. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de
  • 3. la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.” Fuentes:     Informática Forense - 44 casos reales. Año 2012. Autor: Ernesto Martínez de Carvajal Hedrich Sitio de internet de la Procuraduría General de Justicia del Distrito Federal/ Unidad de Investigación Cibernética. “Cibercriminalidad” Oscar Manuel Lira Arteaga 2012. “El Ciberdelito: Guía para los países en Desarrollo”. Unión Internacional de Telecomunicaciones. Recursos Jurídicos contra el Ciberdelito.