HILDA SALMON DELGADO
El delito, en sentido dogmático, es definido como
una conducta, acción u omisión típica (descrita por
la ley), antijurídica (contraria a Derecho)
y culpable a la que corresponde una sanción
denominada pena. con condiciones objetivas de
punibilidad. Supone una conducta infraccional
del Derecho penal, es decir, una acción u omisión
tipificada y penada por la ley.
En sentido legal, los códigos penales y la doctrina
definen al "delito" como toda aquella conducta
(acción u omisión) contraria al ordenamiento
jurídico del país donde se produce.
El autor mexicano Julio TELLEZ VALDEZ señala
que los delitos informáticos son "actitudes
ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como
instrumento o fin (concepto típico)". Por su
parte, el tratadista penal italiano Carlos
SARZANA, sostiene que los delitos informáticos
son "cualquier comportamiento criminal en que
la computadora está involucrada como
material, objeto o mero símbolo".
Cualquier comportamiento antijurídico, no
 ético o no autorizado, relacionado con el
 procesado automático de datos y/o
 transmisiones de datos.

Ataque informático
Es la conducta indebida que también causa
daños informáticos pero no esta contemplada
en la legislación como delito.
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características
   principales:
  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado
   número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
   trabajando.
  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada
   en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco
   cifras a aquellos que las realizan.
  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
   presencia física pueden llegar a consumarse.
  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por
   parte del Derecho.
  En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  Ofrecen facilidades para su comisión a los mentores de edad.
  Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento
   siguen siendo ilícitos impunes de manera manifiesta ante la ley.
 1.-  Falsificación de documentos utilizando
  como medio sistemas de cómputo (tarjetas
  de crédito, cheques, etc.)
 2.- Fraudes financieros a través de la red.
 3.- Publicación de pornografía infantil a
  través de Internet.
 5.- Espionaje a través de redes informáticas
  y/o telecomunicaciones.
 6.- Robo de identidad.
 7.- Alteración de sistemas de bases de datos
  a través de una red informática.
En este caso, nos referimos a las conductas
  criminales que van dirigidas de manera directa
  contra las TIC’s, accesorios o programas como
  objetivo, como por ejemplo:
 1.- Ataques que provocan negación de servicios.
 2.- Destrucción de programas de cómputo.
 3.- Destrucción o robo de los dispositivos que
  componen un sistema de cómputo o de
  telecomunicaciones.
 4.- Sabotaje de centros de cómputo.
 5.- Robo de medios de almacenamiento de un
  sistema de cómputo.
 Terrorismo: Mensajes anónimos aprovechados por
  grupos terroristas para remitirse consignas y
  planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del
  remitente, convirtiendo el mensaje en anónimo
  ha podido ser aprovechado por grupos terroristas
  para remitirse consignas y planes de actuación a
  nivel internacional. De hecho, se han detectado
  mensajes con instrucciones para la fabricación
  de material explosivo.
 Narcotráfico: Transmisión de fórmulas para la
  fabricación de estupefacientes, para el blanqueo
  de dinero y para la coordinación de entregas y
  recogidas.
   Espionaje: Se ha dado casos de acceso no autorizado a sistemas
    informáticos gubernamentales e interceptación de correo
    electrónico del servicio secreto de los Estados Unidos, entre otros
    actos que podrían ser calificados de espionaje si el destinatario
    final de esa información fuese un gobierno u organización
    extranjera. Entre los casos más famosos podemos citar el acceso
    al sistema informático del Pentágono y la divulgación a través de
    Internet de los mensajes remitidos por el servicio secreto
    norteamericano durante la crisis nuclear en Corea del Norte en
    1994, respecto a campos de pruebas de misiles. Aunque no
    parece que en este caso haya existido en realidad un acto de
    espionaje, se ha evidenciado una vez más la vulnerabilidad de los
    sistemas de seguridad gubernamentales.
   Espionaje industrial: También se han dado casos de accesos no
    autorizados     a     sistemas     informáticos     de     grandes
    compañías, usurpando diseños industriales, fórmulas, sistemas de
    fabricación y know how estratégico que posteriormente ha sido
    aprovechado en empresas competidoras o ha sido objeto de una
    divulgación no autorizada.
   — Fraudes cometidos mediante manipulación de ordenadores.
   — Manipulación de programas.
   — Manipulación de datos de salida.
   — Fraude efectuado por manipulación informática o por medio de
   dispositivos informáticos.
   — Falsificaciones informáticas.
   — Sabotaje informático.
   — Virus, gusanos y bombas lógicas.
   — Acceso no autorizado a Sistemas o Servicios de Información.
   — Reproducción no autorizada de programas informáticos de protección
   legal.
   — Producción / Distribución de pornografía infantil usando medios
   telemáticos.
   — Amenazas mediante correo electrónico.
   — Juego fraudulento on-line.
Manipulación de los datos de entrada
Este tipo de fraude informático conocido
  también       como       sustracción       de
  datos, representa el delito informático más
  común ya que es fácil de cometer y difícil de
  descubrir. Este delito no requiere de
  conocimientos técnicos de informática y
  puede realizarlo cualquier persona que tenga
  acceso a las funciones normales de
  procesamiento de datos en la fase de
  adquisición de los mismos.
La manipulación de programas
Es muy difícil de descubrir y a menudo pasa
  inadvertida debido a que el delincuente debe
  tener conocimientos técnicos concretos de
  informática. Este delito consiste en modificar los
  programas existentes en el sistema de
  computadoras o en insertar nuevos programas o
  nuevas rutinas. Un método común utilizado por
  las   personas     que    tienen    conocimientos
  especializados en programación informática es el
  denominado Caballo de Troya, que consiste en
  insertar instrucciones de computadora de forma
  encubierta en un programa informático para que
  pueda realizar una función no autorizada al
  mismo tiempo que su función normal.
Delitos informaticos

Más contenido relacionado

PPSX
Delitos informaticos2
PPTX
Delitos Informaticos by Juan Buyucue
DOC
Delitos informáticos reconocidos por la onu
PPT
Tarea 1 Modulo I Jimmy Muñoz Bravo
DOCX
Delitos informativos
PDF
DELITOS INFORMATICOS
PPTX
El Cibercrimen y delitos informaticos
PPTX
Los delitos informáticos
Delitos informaticos2
Delitos Informaticos by Juan Buyucue
Delitos informáticos reconocidos por la onu
Tarea 1 Modulo I Jimmy Muñoz Bravo
Delitos informativos
DELITOS INFORMATICOS
El Cibercrimen y delitos informaticos
Los delitos informáticos

La actualidad más candente (20)

PPTX
Sabotaje informatico
PPTX
Cibercrimen
PPTX
Jesus castillo c.i. 17.176.590
PPTX
Ciberdelitos
PPTX
4ta tarea delitos informaticos 02 2019
PPTX
Delitos informáticos Pesentación
DOCX
Sabotaje informatico
PPTX
Ensayo delitos informaticos
DOCX
Delitos informaticos
PPTX
Delitos Informaticos
PPT
Clase diecinueve 2011
PPTX
Tarea NTIII Trabajo slydeShare Delitos informáticos
PDF
Delitos informaticos
PPT
Delitos Informáticos
PPTX
Normas y leyes que existen en Colombia para delitos informaticos
DOCX
Delitos InformáTicos
PPTX
Cibercrimen power point
PPTX
Trabajo en clases
PPTX
1 informática forense
PPTX
Unidad educativa
Sabotaje informatico
Cibercrimen
Jesus castillo c.i. 17.176.590
Ciberdelitos
4ta tarea delitos informaticos 02 2019
Delitos informáticos Pesentación
Sabotaje informatico
Ensayo delitos informaticos
Delitos informaticos
Delitos Informaticos
Clase diecinueve 2011
Tarea NTIII Trabajo slydeShare Delitos informáticos
Delitos informaticos
Delitos Informáticos
Normas y leyes que existen en Colombia para delitos informaticos
Delitos InformáTicos
Cibercrimen power point
Trabajo en clases
1 informática forense
Unidad educativa

Destacado (17)

PPTX
Ley de Delitos informaticos
PPTX
Estado del cibercrimen
PPTX
ANÁLISIS
DOCX
Triptico delitos ciberneticos
ODP
Redlif Modulo I Meyer
ODP
Suplantación de identidad
PDF
Excelencia Operativa
PPTX
Protección de los sistemas de información
PDF
Guía de doble autenticación
DOCX
Aplicación de la normatividad informática
PDF
Análisis de la Ley de Delitos Informáticos - Ley 30096
PDF
Guia del taller prevencion delito cibernetico
PDF
05 legislacion informatica legislacion y normatividad relativa al software
PPT
Delitos informáticos acetatos
PDF
Delitos Informaticos
PPTX
Delitos informaticos-adolkis cabeza
PPT
Delito informatico
Ley de Delitos informaticos
Estado del cibercrimen
ANÁLISIS
Triptico delitos ciberneticos
Redlif Modulo I Meyer
Suplantación de identidad
Excelencia Operativa
Protección de los sistemas de información
Guía de doble autenticación
Aplicación de la normatividad informática
Análisis de la Ley de Delitos Informáticos - Ley 30096
Guia del taller prevencion delito cibernetico
05 legislacion informatica legislacion y normatividad relativa al software
Delitos informáticos acetatos
Delitos Informaticos
Delitos informaticos-adolkis cabeza
Delito informatico

Similar a Delitos informaticos (20)

PPTX
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
PDF
Delitos Informaticos
PPTX
Delitos informaticos
DOCX
segunda actividad en equipo
DOCX
Legislación informática
PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
PPTX
Presentación1
PPT
¿QUE SON LOS DELITOS INFORMÁTICOS?
PPTX
derecho informático penal en su analisis general
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPTX
Delitos informaticos
PPSX
Delitos informáticos
PPTX
Delitos informáticos
PDF
Delitos informaticos
PPTX
Delitos informaticos[1][1]
DOCX
Leyes y acuerdos que regulan la actividad informatica
PPTX
Delitos informaticos - Marian Abreu
DOCX
Que son delitos imformaticos fanny
PPTX
Delitos informáticos
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Delitos Informaticos
Delitos informaticos
segunda actividad en equipo
Legislación informática
7 Delitos Especiales LDC 8-NOV-2023.pptx
Presentación1
¿QUE SON LOS DELITOS INFORMÁTICOS?
derecho informático penal en su analisis general
Delitos informaticos
Delitos informaticos
Delitos informaticos
Delitos informáticos
Delitos informáticos
Delitos informaticos
Delitos informaticos[1][1]
Leyes y acuerdos que regulan la actividad informatica
Delitos informaticos - Marian Abreu
Que son delitos imformaticos fanny
Delitos informáticos

Delitos informaticos

  • 2. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. con condiciones objetivas de punibilidad. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley. En sentido legal, los códigos penales y la doctrina definen al "delito" como toda aquella conducta (acción u omisión) contraria al ordenamiento jurídico del país donde se produce.
  • 3. El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
  • 4. Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Ataque informático Es la conducta indebida que también causa daños informáticos pero no esta contemplada en la legislación como delito.
  • 5. Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 6.  1.- Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de crédito, cheques, etc.)  2.- Fraudes financieros a través de la red.  3.- Publicación de pornografía infantil a través de Internet.  5.- Espionaje a través de redes informáticas y/o telecomunicaciones.  6.- Robo de identidad.  7.- Alteración de sistemas de bases de datos a través de una red informática.
  • 7. En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa contra las TIC’s, accesorios o programas como objetivo, como por ejemplo:  1.- Ataques que provocan negación de servicios.  2.- Destrucción de programas de cómputo.  3.- Destrucción o robo de los dispositivos que componen un sistema de cómputo o de telecomunicaciones.  4.- Sabotaje de centros de cómputo.  5.- Robo de medios de almacenamiento de un sistema de cómputo.
  • 8.  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
  • 9. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.  Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
  • 10. — Fraudes cometidos mediante manipulación de ordenadores.  — Manipulación de programas.  — Manipulación de datos de salida.  — Fraude efectuado por manipulación informática o por medio de  dispositivos informáticos.  — Falsificaciones informáticas.  — Sabotaje informático.  — Virus, gusanos y bombas lógicas.  — Acceso no autorizado a Sistemas o Servicios de Información.  — Reproducción no autorizada de programas informáticos de protección  legal.  — Producción / Distribución de pornografía infantil usando medios  telemáticos.  — Amenazas mediante correo electrónico.  — Juego fraudulento on-line.
  • 11. Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 12. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.