SlideShare une entreprise Scribd logo
1  sur  17
La informática, entendiéndola como el uso de
computadoras y sistemas que ayudan a mejorar las
condiciones de vida del hombre, la encontramos en
todos los campos: en la medicina, en las finanzas, en
el Derecho, en la industria, entre otras.
En la actualidad con la creación de la denominada
"autopista de la información", el INTERNET, las
posibilidades de comunicación e investigación se han
acrecentado, se tiene acceso a un ilimitado número
de fuentes de consulta y entretenimiento.
El problema radica en que, la conducta
 humana parece ser que está inclinada al
   delito, a conseguir satisfacción a sus
deseos a toda costa. Con el desarrollo de
la informática, aparece también lo que se
         denomina como :DELITO
              INFORMATICO.




                              De la misma manera que muchas personas
                               se han dedicado a desarrollar sistemas
                                   de computación para solucionar
                               problemas de la sociedad, también hay
                              otras que se dedican al cumplimiento de
                                        actividades ilícitas.
De la misma forma como se encuentran
     cosas positivas en el INTERNET,
encontramos cosas negativas, lo cual nos
  lleva a pensar que el mal no está en la
 tecnología sino en las personas que las
                    usan
Ámbito de aplicación del delito informático
Como el campo de la informática es muy amplio, considero
que el ámbito de aplicación del tema tratado se encuentra
en las tecnologías de la información; a saber: datos,
programas, documentos electrónicos, dinero electrónico.
Es importante indicar que también se aplica esta
denominación a las infracciones que cometen los usuarios
del INTERNET, con el envío de programas piratas, o la
intromisión en sistemas gubernamentales de seguridad o
en programas bancarios.
Concepto de delito informático
delitos informáticos son aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informático.
Como todo delito, el informático tiene un sujeto activo y otro pasivo:
                          SUJETO ACTIVO:
                 El sujeto activo debe tener conocimientos técnicos de
                 informática, es decir, en cierto modo, una persona con
                 nivel de instrucción elevado, para poder manipular
                 información o sistemas de computación.

                          SUJETO PASIVO:

                     En el sujeto pasivo pueden ser: individuos,
                     instituciones de crédito, gobiernos, en fin entidades
                     que usan sistemas automatizados de información.
Tipos de Delitos Informáticos
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
Falsificaciones informáticas:
*Acceso no autorizado a servicios y sistemas
informáticos.
*Piratas informáticos o hackers.
*Reproducción no autorizada de programas informáticos
de protección legal.
*Daños o modificaciones de programas o datos
computarizados:
*Sabotaje informático mediante: virus, gusanos, bomba
lógica o cronológica.
Conclusiones:
  *La persona que comete delitos informáticos, tiene un perfil
  diferente al que conocemos del delincuente común. Es una
  persona con instrucción, muchas veces superior, pues debe
  conocer de muy buena forma el procedimiento informático.
  *El delito informático es difícil de perseguir, ya que las
  huellas del mismo son borradas con cierta facilidad.
  *En el Ecuador, este tipo de actividad delictiva es incipiente,
  como incipiente es su desarrollo tecnológico.
  *Es menester que todos los países del mundo unan sus
  esfuerzos a fin de evitar la propagación de los delitos
  informáticos.
  *En la actualidad la legislación en el Ecuador lo único que se
  reprime como delito informático es la utilización del
  hardware y el software pirata.
Recomendaciones:
La facilidad tecnológica permite en la actualidad la transferencia
electrónica de fondos, que puede dar lugar a defraudaciones millonarias
si su uso no es normado por la Ley, pero en Ecuador no existe ninguna
reglamentación referente a este aspecto; así como también, en cuanto
tiene que ver a la transferencia de datos.




A fin de desarrollar el Derecho Informático en el país, necesitamos
Abogados especializados en esta temática, y esto se conseguirá con post-
grados en el área.
Aumentan denuncias en Santander por delitos
informáticos: En un ciento por ciento aumentan cada año en
Santander las denuncias de personas afectadas por hurtos
informáticos y violación de datos personales en correos
electrónicos y cuentas en redes sociales.
Pueblos, en la mira de ladrones informáticos: Tan
solo en el último año se ha capturado a ocho personas
y se está judicializando a siete más. La mayoría de los
detenidos vivían en Bogotá.
Golpe a red dedicada a robar a usuarios de sistema
financiero en Cali.

 La investigación completaba un año de seguimientos ante robos a
 través de cajeros y mediante la clonación de tarjetas.
 El reporte oficial señala que se trataría de la banda de 'Barny' que
 operaba desde los barrios Alfonso López, Mariano Ramos y
 Marroquín.
 Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
Página del Partido de la 'U' habría sido víctima de
   'hackers‘.
El ataque informático fue perpetrado, según se desprende de la imagen
que invadió toda la pantalla, por un grupo llamado 'Safety last group'
(algo así como el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía
leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los
presuntos responsables, además de dos imágenes de vampiros.
DELITOS
INFORMATICOS
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticos

Contenu connexe

Tendances

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 

Tendances (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Derecho adjetivo y sustantivo
Derecho adjetivo y sustantivoDerecho adjetivo y sustantivo
Derecho adjetivo y sustantivo
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 

En vedette

Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
LuisAbnerSoto
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
Vaguper
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
isabelaherca
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa
 
Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
XM Filial de ISA
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
Luis Eduardo Cintora
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
amerosa
 

En vedette (13)

Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 
Seguridad en contraseñas
Seguridad en contraseñasSeguridad en contraseñas
Seguridad en contraseñas
 
Diapositivas seguridad
Diapositivas seguridadDiapositivas seguridad
Diapositivas seguridad
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Acceso y consulta de documentos
Acceso y consulta de documentosAcceso y consulta de documentos
Acceso y consulta de documentos
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Acuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivosAcuerdo 07 de 1994 reglamento general de archivos
Acuerdo 07 de 1994 reglamento general de archivos
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Medidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismosMedidas de seguridad y prevencion para sismos
Medidas de seguridad y prevencion para sismos
 
Diapositiva partes de la computadora
Diapositiva   partes de la computadoraDiapositiva   partes de la computadora
Diapositiva partes de la computadora
 

Similaire à Diapositiva de los delitos informaticos

Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 

Similaire à Diapositiva de los delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos
Delitos Delitos
Delitos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Erika
ErikaErika
Erika
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 

Diapositiva de los delitos informaticos

  • 1.
  • 2. La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento.
  • 3. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como :DELITO INFORMATICO. De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, también hay otras que se dedican al cumplimiento de actividades ilícitas.
  • 4. De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que las usan
  • 5. Ámbito de aplicación del delito informático Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la intromisión en sistemas gubernamentales de seguridad o en programas bancarios.
  • 6. Concepto de delito informático delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como todo delito, el informático tiene un sujeto activo y otro pasivo: SUJETO ACTIVO: El sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación. SUJETO PASIVO: En el sujeto pasivo pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.
  • 7. Tipos de Delitos Informáticos - Manipulación de datos de entrada. - Manipulación de programas. - Manipulación de los datos de salida.
  • 8. Falsificaciones informáticas: *Acceso no autorizado a servicios y sistemas informáticos. *Piratas informáticos o hackers. *Reproducción no autorizada de programas informáticos de protección legal. *Daños o modificaciones de programas o datos computarizados: *Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.
  • 9. Conclusiones: *La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. *El delito informático es difícil de perseguir, ya que las huellas del mismo son borradas con cierta facilidad. *En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. *Es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. *En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardware y el software pirata.
  • 10. Recomendaciones: La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador no existe ninguna reglamentación referente a este aspecto; así como también, en cuanto tiene que ver a la transferencia de datos. A fin de desarrollar el Derecho Informático en el país, necesitamos Abogados especializados en esta temática, y esto se conseguirá con post- grados en el área.
  • 11. Aumentan denuncias en Santander por delitos informáticos: En un ciento por ciento aumentan cada año en Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales.
  • 12. Pueblos, en la mira de ladrones informáticos: Tan solo en el último año se ha capturado a ocho personas y se está judicializando a siete más. La mayoría de los detenidos vivían en Bogotá.
  • 13. Golpe a red dedicada a robar a usuarios de sistema financiero en Cali. La investigación completaba un año de seguimientos ante robos a través de cajeros y mediante la clonación de tarjetas. El reporte oficial señala que se trataría de la banda de 'Barny' que operaba desde los barrios Alfonso López, Mariano Ramos y Marroquín. Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
  • 14. Página del Partido de la 'U' habría sido víctima de 'hackers‘. El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad). Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros.