2. Un delito informático o ciber delito
es toda aquella acción antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
3. CARACTERÍSTICAS PRINCIPALES DELITO INFORMATICO
Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse
en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar
de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación y
persecución de los mismos.
Son conductas criminales de cuello blanco (white collar
crime), en tanto que sólo un determinado número de
personas con ciertos conocimientos
4. Crímenes
específicos
Sabotaje informático
Delitos de Emeterio
Pancetas
Piratería informática
Cajeros automáticos y
tarjetas de crédito
El caso Chalmskinn
La apropiación o hurto
de software y datos
El hurto de tiempo de
máquina
6. COMO INFLUYE LOS DELITOS INFORMATICOS
Los delitos informáticos están
presentes en la actualidad en
cualquier parte del mundo en la que
se tenga acceso a un medio virtual
y electrónico, esto conlleva a que la
información que publicamos en
redes sociales, perfiles, correos
entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la
privacidad de una persona puede
afectar no solo su vida financiera
sino también su vida personal.
7. TIPOS DE DELITOS INFORMATICOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema
informático.
Abuso de dispositivos que faciliten la comisión de
delitos.
8. FALSIFICACIÓN INFORMÁTICA MEDIANTE LA INTRODUCCIÓN,
BORRADA O SUPRESIÓN DE DATOS INFORMÁTICOS
. Esto es, la introducción, alteración, borrado o supresión
de datos informáticos que dé lugar a datos no auténticos,
con la intención de que sean tenidos en cuenta o
utilizados a efectos legales, como si se tratara de datos
auténticos, con independencia de que los datos sean o
no directamente legibles o inteligibles