Delito informático
   También llamado crimen electrónico, es
    el término genérico para aquellas
    operaciones ilícitas realizadas por medio
    de Internet o que tienen como objetivo
    destruir y dañar ordenadores, medios
    electrónicos y redes de Internet
Delito informático
   Hay una amplia variedad de categorías de
    crímenes. Generalmente este puede ser
    dividido en dos grupos:
   Crímenes que tienen como objetivo redes de
    computadoras, por ejemplo, con la instalación
    de códigos, gusanos y archivos
    maliciosos, Spam, ataque masivos a servidores
    de Internet y generación de virus.
   Crímenes realizados por medio de
    ordenadores y de Internet, por ejemplo,
    espionaje, fraude y robo, pornografía infantil,
    pedofilia, etc.
Delito informático
 Fraude
 Spam
Delito informático
 Spam: El Spam o los correos
  electrónicos, no solicitados para
  propósito comercial, es ilegal en
  diferentes grados.
 Fraude: El fraude informático es inducir a
  otro a hacer o a restringirse en hacer
  alguna cosa de lo cual el criminal
  obtendrá un beneficio por lo siguiente
   Alterar el ingreso de datos de manera ilegal. Esto
    requiere que el criminal posea un alto nivel de
    técnica y por lo mismo es común en empleados de
    una empresa que conocen bien las redes de
    información de la misma y pueden ingresar a ella
    para alterar datos como generar información falsa
    que los beneficie, crear instrucciones y procesos no
    autorizados o dañar los sistemas.
   Alterar, destruir, suprimir o robar datos, un evento que
    puede ser difícil de detectar.
   Alterar o borrar archivos.
   Alterar o dar un mal uso a sistemas o software, alterar
    o reescribir códigos con propósitos fraudulentos. Estos
    eventos requieren de un alto nivel de conocimiento.
   Otras formas de fraude informático incluye la
    utilización de sistemas de computadoras para robar
    bancos, realizar extorsiones o robar información
    clasificada.
   Terrorismo Virtual: Desde 2001 el
    terrorismo virtual se ha convertido en
    uno de los novedosos delitos de los
    criminales informáticos los cuales
    deciden atacar masivamente el sistema
    de ordenadores de una
    empresa, compañía, centro de
    estudios, oficinas oficiales, etc. Ej: La
    difusión de noticias falsas en Internet
    (por ejemplo decir que va a explotar
    una bomba en el Metro), es
    considerado terrorismo informático y es
    procesableo Virtual:
Delito informático
   Muchas de las personas que cometen los
    delitos informáticos poseen ciertas
    características específicas tales como la
    habilidad para el manejo de los sistemas
    informáticos o la realización de tareas
    laborales que le facilitan el acceso a
    información de carácter sensible.
   En algunos casos la motivación del delito
    informático no es económica sino que se
    relaciona con el deseo de ejercitar, y a veces
    hacer conocer a otras personas, los
    conocimientos o habilidades del delincuente
    en ese campo.
 Argentina:
La Argentina sancionó el 4 de junio del 2008
  la Ley 26.388 que modifica el Código
  Penal a fin de incorporar al mismo diversos
  delitos informáticos, tales como la
  distribución y tenencia con fines de
  distribución de pornografía infantil,
  violación de correo electrónico, acceso
  ilegítimo a sistemas informáticos, daño
  informático y distribución de virus, daño
  informático agravado e interrupción de
  comunicaciones.
Delito informático
   Artículo 173 inciso 16: (Incurre en el delito de
    defraudación)...El que defraudare a otro mediante
    cualquier técnica de manipulación informática que
    altere el normal funcionamiento de un sistema
    informático o la transmisión de datos.

   Artículo 183 del Código Penal: (Incurre en el delito de
    daño)...En la misma pena incurrirá el que alterare,
    destruyere o inutilizare datos, documentos,
    programas o sistemas informáticos; o vendiere,
    distribuyere, hiciere circular o introdujere en un
    sistema informático, cualquier programa destinado a
    causar daños.
   Artículo 184 del Código Penal: (Eleva la
    pena a tres (3) meses a cuatro (4) años
    de prisión
   Artículo 197: Será reprimido con prisión
    de seis (6) meses a dos (2) años, el que
    interrumpiere o entorpeciere la
    comunicación telegráfica, telefónica o
    de otra naturaleza o resistiere
    violentamente el restablecimiento de la
    comunicación interrumpida.
Delito informático
   Artículo 255: Será reprimido con prisión de
    un (1) mes a cuatro (4) años, el que
    sustrajere, alterare, ocultare, destruyere o
    inutilizare en todo o en parte objetos
    destinados a servir de prueba ante la
    autoridad competente, registros o
    documentos confiados a la custodia de un
    funcionario público o de otra persona en el
    interés del servicio público. Si el autor fuere
    el mismo depositario, sufrirá además
    inhabilitación especial por doble tiempo.
   En Colombia el 5 de enero de 2009, el Congreso de
    la República de Colombia promulgó la Ley 1273 “Por
    medio del cual se modifica el Código Penal, se crea
    un nuevo bien jurídico tutelado – denominado “De la
    Protección de la información y de los datos”- y se
    preservan integralmente los sistemas que utilicen las
    tecnologías de la información y las comunicaciones,
    entre otras disposiciones”.
    Dicha ley tipificó como delitos una serie de
    conductas relacionadas con el manejo de datos
    personales, por lo que es de gran importancia que
    las empresas se blinden jurídicamente para evita
    incurrir en alguno de estos tipos penales.
Delito informático
   No hay que olvidar que los avances
    tecnológicos y el empleo de los mismos
    para apropiarse ilícitamente del patrimonio
    de terceros a través de clonación de
    tarjetas bancarias, vulneración y alteración
    de los sistemas de cómputo para recibir
    servicios y transferencias electrónicas de
    fondos mediante manipulación de
    programas y afectación de los cajeros
    automáticos, entre otras, son conductas
    cada vez más usuales en todas partes del
    mundo. Según estadisticas, durante el 2007
    en Colombia las empresas perdieron más
    de 6.6 billones de pesos a raíz de delitos
    informáticos.
   En España, los delitos informáticos son un hecho
    sancionable por el Código Penal en el que el
    delincuente utiliza, para su comisión, cualquier
    medio informático. Estas sanciones se recogen en
    la Ley Orgánica 10/1995, de 23 de Noviembre en
    el BOE número 281, de 24 de Noviembre de 1.995.
    Estos tienen la misma sanción que sus homólogos no-
    informáticos. Por ejemplo, se aplica la misma sanción
    para una intromisión en el correo electrónico que
    para una intromisión en el correo postal.
    El Tribunal Supremo emitió una sentencia el 12 de
    junio de 2007 (recurso Nº 2249/2006; resolución Nº
    533/2007) que confirmó las penas de prisión para un
    caso deestafa electrónica (phishing).
Delito informático
   En México los delitos de revelación de
    secretos y acceso ilícito a sistemas y
    equipos de informática ya sean que
    estén protegidos por algún mecanismo
    de seguridad, se consideren propiedad
    del Estado o de las instituciones que
    integran el sistema financiero son hechos
    sancionables por el Código Penal
    Federal en el titulo noveno capítulo I y II .
   En el mes de Julio del año 2000,
    el Senado y la Cámara de
    Representantes de este país -tras un año
    largo de deliberaciones- establece el Acta
    de Firmas Electrónicas en el Comercio
    Global y Nacional. La ley sobre la firma
    digital responde a la necesidad de dar
    validez a documentos informáticos -
    mensajes electrónicos y contratos
    establecidos mediante Internet- entre
    empresas (para el B2B) y entre empresas y
    consumidores
Delito informático
Delito informático

Más contenido relacionado

PDF
Delito informático
PPS
Gestion
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPTX
7. nueva ley de delitos informaticos
PPTX
Tipos de delitos informáticos
PPT
El delito informático en el código penal
PPT
Delitos informaticos ley 1273
PPS
Presentacion Delitos Informaticos
Delito informático
Gestion
Exposicion delitos informaticos - regulacion punitiva en Colombia
7. nueva ley de delitos informaticos
Tipos de delitos informáticos
El delito informático en el código penal
Delitos informaticos ley 1273
Presentacion Delitos Informaticos

La actualidad más candente (17)

DOC
Delitos informaticos
DOCX
Ley de delitos informáticos en el perú
PPT
Delitos informaticos
PPTX
Exposicion completa
PPTX
Delitos computacionales
PPT
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
PPT
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
PPT
Delitos Informaticos - Exposicion
PPTX
Delitos y Fraudes Informáticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru
PDF
Delitos Informaticos
PPTX
Los delitos informaticos en la legislación peruana
DOCX
Ley de delitos informaticos en colombia
DOCX
Monografía - Delitos Informaticos
PPTX
diapositivas delitos imformaticos
PPTX
Impacto de la nueva ley de delitos informaticos en el peru diapos
PPT
DELITOS INFORMATICOS
Delitos informaticos
Ley de delitos informáticos en el perú
Delitos informaticos
Exposicion completa
Delitos computacionales
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
Delitos Informaticos - Exposicion
Delitos y Fraudes Informáticos
Impacto de la nueva ley de delitos informaticos en el peru
Delitos Informaticos
Los delitos informaticos en la legislación peruana
Ley de delitos informaticos en colombia
Monografía - Delitos Informaticos
diapositivas delitos imformaticos
Impacto de la nueva ley de delitos informaticos en el peru diapos
DELITOS INFORMATICOS
Publicidad

Destacado (9)

PPT
Organizacion del computador
PPT
Virus exposicionn
PPTX
Comercio electronico
PPTX
Organizacion del Computador
DOCX
Cosa de empresario lisseth vega
PDF
The Near Future of CSS
PDF
Classroom Management Tips for Kids and Adolescents
PDF
The Buyer's Journey - by Chris Lema
PDF
The Presentation Come-Back Kid
Organizacion del computador
Virus exposicionn
Comercio electronico
Organizacion del Computador
Cosa de empresario lisseth vega
The Near Future of CSS
Classroom Management Tips for Kids and Adolescents
The Buyer's Journey - by Chris Lema
The Presentation Come-Back Kid
Publicidad

Similar a Delito informático (20)

PPTX
Delitos informaticos neira
PPT
Delitos informaticos pw
DOCX
Informe delitos informaticos y terrorismo computacional
PDF
Delitos informaticos
DOCX
Informe delitos informaticos y terrorismo computacional
PPTX
Practica11
PPTX
Practica11
PPTX
Delitos informaticos
DOCX
Actividad de equipo Unidad 4
DOCX
Actividad 4 en equipo
DOCX
Systemus
PPTX
Trabajo de informatica
PPTX
Delitos informático
PPTX
Fraude informatico udes
DOCX
Ensayo ley penal contra los delitos informaticos
PPTX
Ley de delitos informaticos
DOCX
Educación para el trabajo alfonso ugarte
DOC
Delitos informaticos neira
Delitos informaticos pw
Informe delitos informaticos y terrorismo computacional
Delitos informaticos
Informe delitos informaticos y terrorismo computacional
Practica11
Practica11
Delitos informaticos
Actividad de equipo Unidad 4
Actividad 4 en equipo
Systemus
Trabajo de informatica
Delitos informático
Fraude informatico udes
Ensayo ley penal contra los delitos informaticos
Ley de delitos informaticos
Educación para el trabajo alfonso ugarte

Delito informático

  • 2. También llamado crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 4. Hay una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 8.  Spam: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados.  Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente
  • 9. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 10. Terrorismo Virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Ej: La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesableo Virtual:
  • 12. Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.  En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 13.  Argentina: La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
  • 15. Artículo 173 inciso 16: (Incurre en el delito de defraudación)...El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.  Artículo 183 del Código Penal: (Incurre en el delito de daño)...En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático, cualquier programa destinado a causar daños.
  • 16. Artículo 184 del Código Penal: (Eleva la pena a tres (3) meses a cuatro (4) años de prisión
  • 17. Artículo 197: Será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o de otra naturaleza o resistiere violentamente el restablecimiento de la comunicación interrumpida.
  • 19. Artículo 255: Será reprimido con prisión de un (1) mes a cuatro (4) años, el que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá además inhabilitación especial por doble tiempo.
  • 20. En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
  • 22. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadisticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
  • 23. En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no- informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal. El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso deestafa electrónica (phishing).
  • 25. En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II .
  • 26. En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos - mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores