SlideShare a Scribd company logo
1 of 15
La informática, entendiéndola como el uso de
computadoras y sistemas que ayudan a mejorar las
condiciones de vida del hombre, la encontramos en
todos los campos: en la medicina, en las finanzas, en
el Derecho, en la industria, entre otras.
En la actualidad con la creación de la denominada
"autopista de la información", el INTERNET, las
posibilidades de comunicación e investigación se han
acrecentado, se tiene acceso a un ilimitado número
de fuentes de consulta y entretenimiento.
El problema radica en que, la conducta
humana parece ser que está inclinada al
delito, a conseguir satisfacción a sus
deseos a toda costa. Con el desarrollo de
la informática, aparece también lo que se
denomina como :DELITO
INFORMATICO.
De la misma manera que muchas personas
se han dedicado a desarrollar sistemas
de computación para solucionar
problemas de la sociedad, también hay
otras que se dedican al cumplimiento de
actividades ilícitas.
De la misma forma como se encuentran
cosas positivas en el INTERNET,
encontramos cosas negativas, lo cual nos
lleva a pensar que el mal no está en la
tecnología sino en las personas que las
usan
Ámbito de aplicación del delito informático
Como el campo de la informática es muy amplio, considero
que el ámbito de aplicación del tema tratado se encuentra
en las tecnologías de la información; a saber: datos,
programas, documentos electrónicos, dinero electrónico.
Es importante indicar que también se aplica esta
denominación a las infracciones que cometen los usuarios
del INTERNET, con el envío de programas piratas, o la
intromisión en sistemas gubernamentales de seguridad o
en programas bancarios.
Concepto de delito informático
delitos informáticos son aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informático.
Como todo delito, el informático tiene un sujeto activo y otro pasivo:
SUJETO ACTIVO:
El sujeto activo debe tener conocimientos técnicos de
informática, es decir, en cierto modo, una persona con
nivel de instrucción elevado, para poder manipular
información o sistemas de computación.
SUJETO PASIVO:
En el sujeto pasivo pueden ser: individuos,
instituciones de crédito, gobiernos, en fin entidades
que usan sistemas automatizados de información.
Tipos de Delitos Informáticos
- Manipulación de datos de entrada.
- Manipulación de programas.
- Manipulación de los datos de salida.
Falsificaciones informáticas:
*Acceso no autorizado a servicios y sistemas
informáticos.
*Piratas informáticos o hackers.
*Reproducción no autorizada de programas informáticos
de protección legal.
*Daños o modificaciones de programas o datos
computarizados:
*Sabotaje informático mediante: virus, gusanos, bomba
lógica o cronológica.
Conclusiones:
*La persona que comete delitos informáticos, tiene un perfil
diferente al que conocemos del delincuente común. Es una
persona con instrucción, muchas veces superior, pues debe
conocer de muy buena forma el procedimiento informático.
*El delito informático es difícil de perseguir, ya que las
huellas del mismo son borradas con cierta facilidad.
*En el Ecuador, este tipo de actividad delictiva es incipiente,
como incipiente es su desarrollo tecnológico.
*Es menester que todos los países del mundo unan sus
esfuerzos a fin de evitar la propagación de los delitos
informáticos.
*En la actualidad la legislación en el Ecuador lo único que se
reprime como delito informático es la utilización del
hardware y el software pirata.
Recomendaciones:
La facilidad tecnológica permite en la actualidad la transferencia
electrónica de fondos, que puede dar lugar a defraudaciones millonarias
si su uso no es normado por la Ley, pero en Ecuador no existe ninguna
reglamentación referente a este aspecto; así como también, en cuanto
tiene que ver a la transferencia de datos.
A fin de desarrollar el Derecho Informático en el país, necesitamos
Abogados especializados en esta temática, y esto se conseguirá con post-
grados en el área.
Aumentan denuncias en Santander por delitos
informáticos: En un ciento por ciento aumentan cada año en
Santander las denuncias de personas afectadas por hurtos
informáticos y violación de datos personales en correos
electrónicos y cuentas en redes sociales.
Pueblos, en la mira de ladrones informáticos: Tan
solo en el último año se ha capturado a ocho personas
y se está judicializando a siete más. La mayoría de los
detenidos vivían en Bogotá.
Golpe a red dedicada a robar a usuarios de sistema
financiero en Cali.
La investigación completaba un año de seguimientos ante robos a
través de cajeros y mediante la clonación de tarjetas.
El reporte oficial señala que se trataría de la banda de 'Barny' que
operaba desde los barrios Alfonso López, Mariano Ramos y
Marroquín.
Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
Página del Partido de la 'U' habría sido víctima de
'hackers‘.
El ataque informático fue perpetrado, según se desprende de la imagen
que invadió toda la pantalla, por un grupo llamado 'Safety last group'
(algo así como el último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía
leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los
presuntos responsables, además de dos imágenes de vampiros.
DELITOS
INFORMATICOS

More Related Content

What's hot

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 

What's hot (20)

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 

Similar to Delitos informaticos

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 

Similar to Delitos informaticos (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Erika
ErikaErika
Erika
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 

More from Mónica Duque Lonoño (20)

Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
lanetiqueta
 lanetiqueta lanetiqueta
lanetiqueta
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Modulo1 la nube
Modulo1 la nubeModulo1 la nube
Modulo1 la nube
 
Voki
VokiVoki
Voki
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01Moddingpccolombia 150313225952-conversion-gate01
Moddingpccolombia 150313225952-conversion-gate01
 
Virus
VirusVirus
Virus
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Exposición deep web
Exposición deep webExposición deep web
Exposición deep web
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sistema operativo android
Sistema operativo androidSistema operativo android
Sistema operativo android
 
Tipos de comercio electronico
Tipos de comercio electronicoTipos de comercio electronico
Tipos de comercio electronico
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Recently uploaded

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 

Recently uploaded (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 

Delitos informaticos

  • 1.
  • 2. La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la medicina, en las finanzas, en el Derecho, en la industria, entre otras. En la actualidad con la creación de la denominada "autopista de la información", el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso a un ilimitado número de fuentes de consulta y entretenimiento.
  • 3. El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Con el desarrollo de la informática, aparece también lo que se denomina como :DELITO INFORMATICO. De la misma manera que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, también hay otras que se dedican al cumplimiento de actividades ilícitas.
  • 4. De la misma forma como se encuentran cosas positivas en el INTERNET, encontramos cosas negativas, lo cual nos lleva a pensar que el mal no está en la tecnología sino en las personas que las usan
  • 5. Ámbito de aplicación del delito informático Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la intromisión en sistemas gubernamentales de seguridad o en programas bancarios.
  • 6. Concepto de delito informático delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Como todo delito, el informático tiene un sujeto activo y otro pasivo: SUJETO ACTIVO: El sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación. SUJETO PASIVO: En el sujeto pasivo pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.
  • 7. Tipos de Delitos Informáticos - Manipulación de datos de entrada. - Manipulación de programas. - Manipulación de los datos de salida.
  • 8. Falsificaciones informáticas: *Acceso no autorizado a servicios y sistemas informáticos. *Piratas informáticos o hackers. *Reproducción no autorizada de programas informáticos de protección legal. *Daños o modificaciones de programas o datos computarizados: *Sabotaje informático mediante: virus, gusanos, bomba lógica o cronológica.
  • 9. Conclusiones: *La persona que comete delitos informáticos, tiene un perfil diferente al que conocemos del delincuente común. Es una persona con instrucción, muchas veces superior, pues debe conocer de muy buena forma el procedimiento informático. *El delito informático es difícil de perseguir, ya que las huellas del mismo son borradas con cierta facilidad. *En el Ecuador, este tipo de actividad delictiva es incipiente, como incipiente es su desarrollo tecnológico. *Es menester que todos los países del mundo unan sus esfuerzos a fin de evitar la propagación de los delitos informáticos. *En la actualidad la legislación en el Ecuador lo único que se reprime como delito informático es la utilización del hardware y el software pirata.
  • 10. Recomendaciones: La facilidad tecnológica permite en la actualidad la transferencia electrónica de fondos, que puede dar lugar a defraudaciones millonarias si su uso no es normado por la Ley, pero en Ecuador no existe ninguna reglamentación referente a este aspecto; así como también, en cuanto tiene que ver a la transferencia de datos. A fin de desarrollar el Derecho Informático en el país, necesitamos Abogados especializados en esta temática, y esto se conseguirá con post- grados en el área.
  • 11. Aumentan denuncias en Santander por delitos informáticos: En un ciento por ciento aumentan cada año en Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales.
  • 12. Pueblos, en la mira de ladrones informáticos: Tan solo en el último año se ha capturado a ocho personas y se está judicializando a siete más. La mayoría de los detenidos vivían en Bogotá.
  • 13. Golpe a red dedicada a robar a usuarios de sistema financiero en Cali. La investigación completaba un año de seguimientos ante robos a través de cajeros y mediante la clonación de tarjetas. El reporte oficial señala que se trataría de la banda de 'Barny' que operaba desde los barrios Alfonso López, Mariano Ramos y Marroquín. Entre los detenidos están 'Pepón', 'Pingui', 'Paisa' y 'Ñoño'.
  • 14. Página del Partido de la 'U' habría sido víctima de 'hackers‘. El ataque informático fue perpetrado, según se desprende de la imagen que invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el último grupo de seguridad). Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en letras rojas, la palabra 'hacked', seguido por el nombre de los presuntos responsables, además de dos imágenes de vampiros.