SlideShare a Scribd company logo
1 of 24
DELITOS IMFORMATICOS
DELITO INFORMÁTICO:
“Crimen genérico o
crimen electrónico, que
agobia con operaciones
ilícitas realizadas por
medio de Internet o que
tienen como objetivo
destruir     y     dañar
ordenadores,      medios
electrónicos y redes de
Internet”
DE ACUERDO CON EL DR. JULIO TÉLLEZ VALDÉS LAS CARACTERÍSTICAS QUE
  MENCIONA EN SU LIBRO DERECHO INFORMÁTICO SON LOS SIGUIENTES :
Asimismo, TELLEZ VALDEZ clasifica a
estos delitos, de acuerdo a dos criterios
COMO INSTRUMENTO O MEDIO
•   Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
•   Variación de los activos y pasivos en la situación contable de las empresas.
•   Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
•   Lectura, sustracción o copiado de información confidencial.
•   Modificación de datos tanto en la entrada como en la salida.
•   Aprovechamiento indebido o violación de un código para penetrar a un sistema
    introduciendo instrucciones inapropiadas.
•   Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
    bancaria apócrifa.
•   Uso no autorizado de programas de cómputo.
•   Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los
    programas.
•   Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
•   Obtención de información residual impresa en papel luego de la ejecución de
    trabajos.
•   Acceso a áreas informatizadas en forma no autorizada.
•   Intervención en las líneas de comunicación de datos o teleproceso.
Asimismo, TELLEZ VALDEZ clasifica a
estos delitos, de acuerdo a dos criterios
COMO FIN U OBJETIVO
TIPOS DE DELITOS INFORMÁTICOS DADOS A CONOCER POR LAS NACIONES UNIDAS


Fraudes     cometidos             Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya
mediante  manipulación         de que la gente de sistemas puede acceder a todo tipo de registros y programas.
computadoras
La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas
                             que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de Cuando se alteran los datos que salieron como resultado de la ejecución de una operación
salida                       establecida en un equipo de cómputo.
Fraude     efectuado         por Accediendo a los programas establecidos en un sistema de información, y manipulándolos para
manipulación informática         obtener una ganancia monetaria.

Falsificaciones Informáticas      Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático              Cuando se establece una operación tanto de programas de cómputo, como un suministro de
                                  electricidad o cortar líneas telefónicas intencionalmente.
Virus                             Programas contenidos en programas que afectan directamente a la máquina que se infecta y
                                  causa daños muy graves.
Gusanos                           Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
                                  procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no
                                  puede regenerarse.
Bomba lógica o cronológica        Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en
                                  un día determinado causando daños al equipo de cómputo afectado.
Piratas Informáticos              Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran
                                  conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.

Acceso    no    autorizado      a Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Sistemas o Servicios
Reproducción no autorizada de Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se
programas informáticos de le conoce también como piratería.
protección Legal
DELITOS INFORMATICOS
       MÁS FRECUENTES:
La introducción de los ordenadores,
el aumento constante y la progresión
geométrica de su uso, conducirán sin
duda, a una mutación, en ocasiones
radical, de los comportamientos
tradicionales, aunque como sucede
con cualquier actividad humana,
también con ella se producirán
infracciones en el campo del derecho
penal. En general, para gran parte de
la doctrina no existe un delito
informático, sino una realidad criminal
compleja, vinculada a las nuevas
técnicas de información, imposible de
ser incluidas en un único tipo legal
No obstante ello, al presente han
sido cuatro los campos afectados:
Las conductas delictivas que se cometen con más
frecuencia a través de Internet tienen que ver sobre
        todo con los siguientes aspectos:
DELITO DE INJURIAS
Usted compartió la vida y su intimidad con
alguien que en ese momento le hizo fotos
íntimas. Ahora las ha publicado en Internet o
se las envía a familiares o a cualquier
persona con un ánimo claro de atentar contra
su dignidad, menoscabando su fama o su
imagen. Puede usted estar siendo víctima de
un delitos de injurias; Si además han hecho
un montaje fotográfico de imágenes en las
que se encuentra usted, su cara o algún
rasgo que por el cual se le pueda identificar, y
ese montaje se ha difundido a través del
correo electrónico o se ha publicado en
Internet, y usted se siente dañado o
perjudicado, puede estar siendo víctima de un
delito de injurias.
DELITOS DE CALUMNIAS
Si por cualquier contenido que
se ha difundido en Internet, a
través de la publicación del
mismo en una página Web, o
su comunicación a través del
correo electrónico, foros, Chat
o cualquier otro medio, se le
acusa de haber cometido un
delito que en realizad no ha
cometido, puede ser víctima de
un delito de calumnias
DELITOS DE AMENAZAS
Usted ha recibido a través
de Internet, o ha encontrado
en un medio de Internet que
usted     ha      consultado,
amenazas dirigidas a su
persona, por las cuales se
deduce un daño o perjuicio
a su persona, y se le exige
o no contraprestación de
cualquier naturaleza, es
posible que esté siendo
víctima de un delito de
amenazas
DELITOS DE ESTAFA
Si usted ha efectuado la compra de un
producto determinado o la contratación
de un servicio a través de comercio
electrónico, efectuó el pago a través de
transferencia bancaria o tarjeta de
crédito, y después del plazo de entrega
no ha recibido el producto o ha recibido
otro de interiores características o
calidades, puede ser víctima de un delito
de estafa. Por otra parte, se puede
revisar el sitio Web a través del cual se
ha realizado la estafa y comprobar si
cumple con las exigencias de la
normativa de comercio electrónico
DELITOS DE DESCUBRIMIENTO
Y REVELACION DE SECRETOS
             Si usted se da cuenta de que su
             ordenador       está      siendo
             controlado por cualquier otra
             persona desde Internet, sin su
             intervención, o recibe mensajes
             extraños, puede que tenga
             defectos de seguridad o que a
             través de la conexión a Internet
             alguien haya logrado entrar en
             su sistema. Si estas conductas
             le ocurren, puede ser víctima de
             un delito de descubrimiento y
             revelación de secretos.
DELITO DE USURPACION DE
        ESTADO CIVIL
Si usted se da cuenta de
que un tercero está
utilizando sus nombres
de usuario y contraseña,
este tercero ha usurpado
su identidad, y lo puede
haber hecho a través de
un acceso remoto o de
programas troyanos que
le han permitido acceder
a su ordenador.
DELITOS DE DAÑOS
            INFORMATICOS
Si sus sistemas informáticos han sido
infectados     por   un    virus,  con
independencia de que disponga o no de
antivirus, y debe usted de formatear el
sistema y volver a instalar todos los
programas, puede usted haber sido
víctima.


De un delito de     Puede ser víctima
daños en sistema    del mismo delito si
informático         alguien accede a su
                    sistema y le borra
                    datos o ficheros
DELITOS DE DEFRAUDACION
Si usted nota que alguien está utilizando su ordenador o el de
su empresa para dar algún tipo de servicio en Internet porque
los programas van más despacio y siente que su sistema se
ha vulnerado, puede estar siendo víctima de un delito de
defraudación en el fluido de las telecomunicaciones
DELITO DE   Si usted tiene conocimiento
PORNOGRAFIA   de un sitio Web donde
   INFANTIL   ofrecen o se comercializan
              imágenes de pornografía
              infantil,  contenidos   que
              incitan al terrorismo, a la
              violencia o al odio racial,
              conoce la dirección donde
              los contenidos se ofrecen,
              se puede estar ante un delito
              de pornografía infantil u
              otros.
DELITO DE     Si ha conocido que un menor
CORRUPCION DE   ha recibido un mensaje con
  MENORES
                contenidos       pornográficos,
                puede tratarse de un delito de
                provocación sexual. Si usted
                tiene conocimiento de que un
                menor         ha       recibido
                proposiciones de contactos
                sexuales a través de Internet o
                le han solicitado fotografías
                suyas, se puede estar ante un
                delito   de    corrupción    de
                menores.
DELITOS MAS FRECUENTES EN TACNA
DIFERENCIAS ENTRE LOS DELITOS INFORMÁTICOS Y
        LOS DELITOS COMPUTACIONALES
          DIFERENCIAS ENTRE LOS DELITOS INFORMÁTICOS Y LOS DELITOS
                                         COMPUTACIONALES
            DELITOS INFORMÁTICOS                       DELITOS COMPUTACIONALES
Los Delitos informáticos. Son actos por los Delitos computacionales: Es el uso de la
cuales se vulnera la información en si, como computación y las TICS como medios, para
se   la    piratería,   la   obtención    ilegal   de cometer delitos estipulados en nuestro código
información, accediendo sin autorización a penal              como       fraudes,   “estafas    informáticas”
una PC, el Cracking y Hacking de software Scamming, Phishing, donde consiguen acceso a
protegido con licencias.                               información de tipo personal, como contraseñas
                                                       de   cuentas       bancarias      para   beneficiarse
                                                       económicamente de estas.

los delitos informáticos se refiere a la La                 diferencia    radica    en    que   los   delitos
comisión      de   delitos    de   la    información computacionales usan el ordenador para cometer
contenida en medios magnéticos en si, como delitos ya tipificados como la estafa por Internet
la   piratería,    destrucción     de    información
mediante virus, etc.
Diapositivas imformatica delitos avance

More Related Content

What's hot

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Yair Villamil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 

What's hot (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informáticos
Folleto delitos informáticosFolleto delitos informáticos
Folleto delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
Folleto Acerca De Los Delitos Informaticos Elaborado Por La Institución Educa...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 

Viewers also liked

гдз по алгебре 10 класс колмогоров, 2012 год
гдз по алгебре 10 класс колмогоров, 2012 годгдз по алгебре 10 класс колмогоров, 2012 год
гдз по алгебре 10 класс колмогоров, 2012 годИван Иванов
 
T1 232008226 lampiran
T1 232008226 lampiranT1 232008226 lampiran
T1 232008226 lampiranhelmidadang
 
XanterraDavidEglsaerTransportationManagerProfessionalReferral
XanterraDavidEglsaerTransportationManagerProfessionalReferralXanterraDavidEglsaerTransportationManagerProfessionalReferral
XanterraDavidEglsaerTransportationManagerProfessionalReferralBrandon Squires
 
гдз по алгебре за 10 класс мордкович, 2004 год
гдз по алгебре за 10 класс мордкович, 2004 годгдз по алгебре за 10 класс мордкович, 2004 год
гдз по алгебре за 10 класс мордкович, 2004 годИван Иванов
 
Brandon osinaga
Brandon osinagaBrandon osinaga
Brandon osinaga73940532
 
Making a Good Website through Quality Design
Making a Good Website through Quality Design
Making a Good Website through Quality Design
Making a Good Website through Quality Design weeperdition8576
 
Photography Individual Project
Photography Individual ProjectPhotography Individual Project
Photography Individual Projectpewaukee
 

Viewers also liked (14)

гдз по алгебре 10 класс колмогоров, 2012 год
гдз по алгебре 10 класс колмогоров, 2012 годгдз по алгебре 10 класс колмогоров, 2012 год
гдз по алгебре 10 класс колмогоров, 2012 год
 
T1 232008226 lampiran
T1 232008226 lampiranT1 232008226 lampiran
T1 232008226 lampiran
 
Power point
Power pointPower point
Power point
 
xabi
xabixabi
xabi
 
Andrea romero
Andrea romeroAndrea romero
Andrea romero
 
The farewell-haj
The farewell-hajThe farewell-haj
The farewell-haj
 
XanterraDavidEglsaerTransportationManagerProfessionalReferral
XanterraDavidEglsaerTransportationManagerProfessionalReferralXanterraDavidEglsaerTransportationManagerProfessionalReferral
XanterraDavidEglsaerTransportationManagerProfessionalReferral
 
Raise children
Raise childrenRaise children
Raise children
 
гдз по алгебре за 10 класс мордкович, 2004 год
гдз по алгебре за 10 класс мордкович, 2004 годгдз по алгебре за 10 класс мордкович, 2004 год
гдз по алгебре за 10 класс мордкович, 2004 год
 
Doodle
DoodleDoodle
Doodle
 
Brandon osinaga
Brandon osinagaBrandon osinaga
Brandon osinaga
 
Making a Good Website through Quality Design
Making a Good Website through Quality Design
Making a Good Website through Quality Design
Making a Good Website through Quality Design
 
Preguntas android
Preguntas androidPreguntas android
Preguntas android
 
Photography Individual Project
Photography Individual ProjectPhotography Individual Project
Photography Individual Project
 

Similar to Diapositivas imformatica delitos avance

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

Similar to Diapositivas imformatica delitos avance (20)

Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Diapositivas imformatica delitos avance

  • 2. DELITO INFORMÁTICO: “Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet”
  • 3. DE ACUERDO CON EL DR. JULIO TÉLLEZ VALDÉS LAS CARACTERÍSTICAS QUE MENCIONA EN SU LIBRO DERECHO INFORMÁTICO SON LOS SIGUIENTES :
  • 4. Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios
  • 5. COMO INSTRUMENTO O MEDIO • Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) • Variación de los activos y pasivos en la situación contable de las empresas. • Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) • Lectura, sustracción o copiado de información confidencial. • Modificación de datos tanto en la entrada como en la salida. • Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. • Uso no autorizado de programas de cómputo. • Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. • Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. • Obtención de información residual impresa en papel luego de la ejecución de trabajos. • Acceso a áreas informatizadas en forma no autorizada. • Intervención en las líneas de comunicación de datos o teleproceso.
  • 6. Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios
  • 7. COMO FIN U OBJETIVO
  • 8. TIPOS DE DELITOS INFORMÁTICOS DADOS A CONOCER POR LAS NACIONES UNIDAS Fraudes cometidos Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya mediante manipulación de que la gente de sistemas puede acceder a todo tipo de registros y programas. computadoras La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Manipulación de los datos de Cuando se alteran los datos que salieron como resultado de la ejecución de una operación salida establecida en un equipo de cómputo. Fraude efectuado por Accediendo a los programas establecidos en un sistema de información, y manipulándolos para manipulación informática obtener una ganancia monetaria. Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas. Acceso no autorizado a Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Sistemas o Servicios Reproducción no autorizada de Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se programas informáticos de le conoce también como piratería. protección Legal
  • 9. DELITOS INFORMATICOS MÁS FRECUENTES: La introducción de los ordenadores, el aumento constante y la progresión geométrica de su uso, conducirán sin duda, a una mutación, en ocasiones radical, de los comportamientos tradicionales, aunque como sucede con cualquier actividad humana, también con ella se producirán infracciones en el campo del derecho penal. En general, para gran parte de la doctrina no existe un delito informático, sino una realidad criminal compleja, vinculada a las nuevas técnicas de información, imposible de ser incluidas en un único tipo legal
  • 10. No obstante ello, al presente han sido cuatro los campos afectados:
  • 11. Las conductas delictivas que se cometen con más frecuencia a través de Internet tienen que ver sobre todo con los siguientes aspectos:
  • 12. DELITO DE INJURIAS Usted compartió la vida y su intimidad con alguien que en ese momento le hizo fotos íntimas. Ahora las ha publicado en Internet o se las envía a familiares o a cualquier persona con un ánimo claro de atentar contra su dignidad, menoscabando su fama o su imagen. Puede usted estar siendo víctima de un delitos de injurias; Si además han hecho un montaje fotográfico de imágenes en las que se encuentra usted, su cara o algún rasgo que por el cual se le pueda identificar, y ese montaje se ha difundido a través del correo electrónico o se ha publicado en Internet, y usted se siente dañado o perjudicado, puede estar siendo víctima de un delito de injurias.
  • 13. DELITOS DE CALUMNIAS Si por cualquier contenido que se ha difundido en Internet, a través de la publicación del mismo en una página Web, o su comunicación a través del correo electrónico, foros, Chat o cualquier otro medio, se le acusa de haber cometido un delito que en realizad no ha cometido, puede ser víctima de un delito de calumnias
  • 14. DELITOS DE AMENAZAS Usted ha recibido a través de Internet, o ha encontrado en un medio de Internet que usted ha consultado, amenazas dirigidas a su persona, por las cuales se deduce un daño o perjuicio a su persona, y se le exige o no contraprestación de cualquier naturaleza, es posible que esté siendo víctima de un delito de amenazas
  • 15. DELITOS DE ESTAFA Si usted ha efectuado la compra de un producto determinado o la contratación de un servicio a través de comercio electrónico, efectuó el pago a través de transferencia bancaria o tarjeta de crédito, y después del plazo de entrega no ha recibido el producto o ha recibido otro de interiores características o calidades, puede ser víctima de un delito de estafa. Por otra parte, se puede revisar el sitio Web a través del cual se ha realizado la estafa y comprobar si cumple con las exigencias de la normativa de comercio electrónico
  • 16. DELITOS DE DESCUBRIMIENTO Y REVELACION DE SECRETOS Si usted se da cuenta de que su ordenador está siendo controlado por cualquier otra persona desde Internet, sin su intervención, o recibe mensajes extraños, puede que tenga defectos de seguridad o que a través de la conexión a Internet alguien haya logrado entrar en su sistema. Si estas conductas le ocurren, puede ser víctima de un delito de descubrimiento y revelación de secretos.
  • 17. DELITO DE USURPACION DE ESTADO CIVIL Si usted se da cuenta de que un tercero está utilizando sus nombres de usuario y contraseña, este tercero ha usurpado su identidad, y lo puede haber hecho a través de un acceso remoto o de programas troyanos que le han permitido acceder a su ordenador.
  • 18. DELITOS DE DAÑOS INFORMATICOS Si sus sistemas informáticos han sido infectados por un virus, con independencia de que disponga o no de antivirus, y debe usted de formatear el sistema y volver a instalar todos los programas, puede usted haber sido víctima. De un delito de Puede ser víctima daños en sistema del mismo delito si informático alguien accede a su sistema y le borra datos o ficheros
  • 19. DELITOS DE DEFRAUDACION Si usted nota que alguien está utilizando su ordenador o el de su empresa para dar algún tipo de servicio en Internet porque los programas van más despacio y siente que su sistema se ha vulnerado, puede estar siendo víctima de un delito de defraudación en el fluido de las telecomunicaciones
  • 20. DELITO DE Si usted tiene conocimiento PORNOGRAFIA de un sitio Web donde INFANTIL ofrecen o se comercializan imágenes de pornografía infantil, contenidos que incitan al terrorismo, a la violencia o al odio racial, conoce la dirección donde los contenidos se ofrecen, se puede estar ante un delito de pornografía infantil u otros.
  • 21. DELITO DE Si ha conocido que un menor CORRUPCION DE ha recibido un mensaje con MENORES contenidos pornográficos, puede tratarse de un delito de provocación sexual. Si usted tiene conocimiento de que un menor ha recibido proposiciones de contactos sexuales a través de Internet o le han solicitado fotografías suyas, se puede estar ante un delito de corrupción de menores.
  • 23. DIFERENCIAS ENTRE LOS DELITOS INFORMÁTICOS Y LOS DELITOS COMPUTACIONALES DIFERENCIAS ENTRE LOS DELITOS INFORMÁTICOS Y LOS DELITOS COMPUTACIONALES DELITOS INFORMÁTICOS DELITOS COMPUTACIONALES Los Delitos informáticos. Son actos por los Delitos computacionales: Es el uso de la cuales se vulnera la información en si, como computación y las TICS como medios, para se la piratería, la obtención ilegal de cometer delitos estipulados en nuestro código información, accediendo sin autorización a penal como fraudes, “estafas informáticas” una PC, el Cracking y Hacking de software Scamming, Phishing, donde consiguen acceso a protegido con licencias. información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. los delitos informáticos se refiere a la La diferencia radica en que los delitos comisión de delitos de la información computacionales usan el ordenador para cometer contenida en medios magnéticos en si, como delitos ya tipificados como la estafa por Internet la piratería, destrucción de información mediante virus, etc.