SlideShare uma empresa Scribd logo
1 de 30
Son solo
instrumentos que
facilitan, pero no
determinan la
comisión de estos
delitos
Esta forma de
criminalidad no solo
se comete a través
de estos medios
Se vinculan con la
idea de la comisión
del crimen
Ha de comprender todo
comportamiento delictivo en el
que la computadora es el
instrumento o el objetivo del
hecho.
Comprende a todas aquellas
conductas en las que las TIC son
el objetivo, el medio o el lugar de
ejecución.
No todo delito puede
ser clasificado como
delito informático
Es necesario
determinar que
conductas pueden ser
clasificados como
delitos informáticos
Uno de los criterios a
utilizar sería que un
delito para ser
clasificado dentro de
los delitos informáticos
no sea posible de
realizarse
KRUTISCH,
IDENTIFICA:
Acceso no
autorizad
o a datos
o sistema
computari
zados.
Sabotaje
informátic
o.
Manipulac
ión
informátic
a.
Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar la
lucha eficaz contra la
ciberdelincuencia.
No responde político
criminalmente a la
necesidad de ejercer la
función punitiva del
Estado.
Principal objetivo la
estandarización de la ley
penal peruana con el
ordenamiento penal
internacional.
Delitos
difíciles de
demostrar.
Actos que
pueden
llevarse a
cabo de
forma rápida
y sencilla.
Solo se
requiere de
un equipo
informático.
No siempre
es necesario
estar
presente
físicamente
en el lugar de
los hechos.
Tienden a
proliferar y
evolucionar.
Acuerdo internacional
que cubre todas las áreas
relevantes de la
legislación sobre
ciberdelincuencia
Trata con carácter
prioritario una política
penal contra la
ciberdelincuencia
Entro en vigor el 1 de julio
de 2004.
Este convenio es el único
que se encarga de la
seguridad de la
información
Trata los delitos contra la
Confidencialidad,
Integridad y
Disponibilidad de los
datos y los sistemas
informáticos.
Art. 2º (acceso ilícito)
Art. 3º (atentando a la
integridad de datos
informáticos)
Art. 4º (atentando a la
integridad de sistemas
informáticos
Estos delitos se encuentran
ubicados en el CAPÍTULO II, de la
ley No 30096, modificada por la ley
No 30171.
Este capítulo está conformado por
las siguientes figuras penales:
• Sanciona la violación de la confidencialidad, que se realiza a través del acceso no
autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que
ajenos ingresen a un sistema informático
ART. 2º: ACCESO ILÍCITO
• Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar,
suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC
ART. 3º: ATENTANDO A LA
INTEGRIDAD DE DATOS
INFORMÁTICOS
• Se clasifica como un delito de resultado, porque para la configuración de este injusto
penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario
que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su
funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando
se impide el acceso, imposibilita su funcionamiento del sistema informático
ART. 4º: ATENTANDO A LA
INTEGRIDAD DE SISTEMAS
INFORMÁTICOS
DELITOS CONTRA LA
CONFIDENCIALIDAD, LA INTEGRIDAD,
Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS
DELITOS INFORMATICOS
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos
como: “los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
CARACTERISTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo
un equipo informático y sin estar presente físicamente
en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación
y persecución de los mismos.
TIPOS DE DELITOS
INFORMATICOS
CLASIFICACION SEGÚN EL CONVENIO
SOBRE LA CIBERDELINCUENCIA
En septiembre de 2010 España ratificó el “Convenio de la
Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de
2001, que es aceptado internacionalmente por los países
suscriptos y en cuyo redactado se define una clasificación y
tipología para los delitos informáticos, en cuatro bloques
conceptuales.
Delitos
relacionados
con
infracciones
de la
propiedad
intelectual y
derechos
afines
Delitos
contra la
confidenciali
dad, la
integridad y
la
disponibilida
d de los
datos y
sistemas
informáticosDelitos
relacionados
con el
contenido
Delitos
informático
s
DELITOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos que
faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.
DELITOS CONTRA LA
CONFIDENCIALIDAD
Esta figura penal de Acceso ilícito sanciona la violación de la
confidencialidad, que se realiza a través del acceso no autorizado
al sistema, vulnerando las medidas de seguridad establecida para
evitar que ajenos ingresen a un sistema informático; el verbo
rector “acceder” se entiende el hecho de entrar en un lugar o pasar
a él, que en esta figura se entiende el acto de entrar sin
autorización del titular a un sistema, y el término “vulnerar” se
entiende como “transgredir, quebrantar, violar una ley o precepto”
que se entiende al hecho de trasgredir las barreras de protección
diseñados por el sistema.
Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a
un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito queda
consumado en el momento que se vulnera las medidas de seguridad establecida para
impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.
Algunos ejemplos son:
- El acceso a la cuenta de correo electrónico ajeno protegido mediante una contraseña de seguridad, el
acceso no autorizado al sistema informático de una entidad aprovechando las debilidades inadvertidas por
la programación.
- Como otros ejemplos de delitos son: el robo de identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
- La lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios
implicados en la comunicación observada ilegalmente (intercepción de identidad).
DELITOS QUE AFECTAN LA
INTEGRIDAD
TIPOS DE AMENAZAS
Un sistema informático se ve expuesto a un gran número de amenazas
y ataques. En este apartado veremos una pequeña introducción a las
clasificaciones más importantes.Nombre de los atacantes Definición
Hackers
Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los
sistemas pero sin motivación económica o dañina.
rackers
Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien
para dañarlo o para obtener un beneficio económico.
hreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
niffers
Expertos en redes que analizan el tráfico para obtener información extrayéndola de los
paquetes que se transmiten por la red.
ammers
Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos
hackers y se vanaglorian de ello.
Newbie Hacker novato.
iberterrorista
Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como
espías y saboteadores informáticos.
rogramadores de virus
Expertos en programación, redes y sistemas que crean programas dañinos que producen
efectos no deseados en los sistemas o aplicaciones.
arders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
ATAQUES QUE SE PRODUCEN CONTRA EL
DERECHO A LA INTIMIDAD:
Ataques que se producen contra el derecho a la intimidad:
delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión
de datos reservados registrados en ficheros o soportes informáticos
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor:Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
SPYWARE
Software que, de forma encubierta, utiliza la
conexión a internet para extraer datos e
información sobre el contenido del
ordenador, páginas visitadas, programas,
etc
RECOPILAN INFORMACIÓN
Nombre y contraseña del
correo electrónico del
usuario
dirección IP y DNS del equipo
Hábitos de navegación del
usuario
Incluso los datos bancarios
que el usuario utiliza
normalmente para realizar
las compras por Internet.
¿CÓMO LLEGA?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede
instalarse al descargar algún tipo de contenido de una página Web o de
redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente
al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de
otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y
de acuerdo a las bases legales de ese programa, el usuario finalmente
acepta
¿Como protegernos?
Evite descargarse
contenidos de
páginas desconocidas
o de dudosa
reputación.
Vigile las descargas
realizadas desde
aplicaciones P2P.
Si cree estar infectado
por spyware intente
desinstalarlo como si
se tratase de
cualquier otra
aplicación desde el
Panel de
Control/Agregar–
Quitar Programas. Si
así no consigue
desinstalarlo ejecute
su programa anti-
virus.
Si no dispone de
programa antivirus,
instale cualquiera de
las soluciones de
seguridad de Panda
Security y estará
totalmente protegido
frente a estas
amenazas.
Haga un análisis
gratuito de su equipo
y compruebe si está
libre de spyware.

Mais conteúdo relacionado

Mais procurados

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoLuis Maduro
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruangieflower
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 

Mais procurados (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peru
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 

Semelhante a DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 

Semelhante a DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS (20)

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Mais de Alessandra Luque

3 teletrabajo en la administración pública (ley servir)
3 teletrabajo en la administración pública (ley servir)3 teletrabajo en la administración pública (ley servir)
3 teletrabajo en la administración pública (ley servir)Alessandra Luque
 
2 comercio electrónico a nivel de constumer to consumer
2 comercio electrónico a nivel de constumer to consumer2 comercio electrónico a nivel de constumer to consumer
2 comercio electrónico a nivel de constumer to consumerAlessandra Luque
 
1 administración de justicia (ministerio público)
1 administración de justicia (ministerio público)1 administración de justicia (ministerio público)
1 administración de justicia (ministerio público)Alessandra Luque
 
Contratación Electrónica & Contratación Informática
Contratación Electrónica & Contratación InformáticaContratación Electrónica & Contratación Informática
Contratación Electrónica & Contratación InformáticaAlessandra Luque
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalAlessandra Luque
 
El internet y sus derechos fundamentales
El internet y sus derechos fundamentalesEl internet y sus derechos fundamentales
El internet y sus derechos fundamentalesAlessandra Luque
 
Informe de rendimiento economico
Informe de rendimiento economicoInforme de rendimiento economico
Informe de rendimiento economicoAlessandra Luque
 

Mais de Alessandra Luque (7)

3 teletrabajo en la administración pública (ley servir)
3 teletrabajo en la administración pública (ley servir)3 teletrabajo en la administración pública (ley servir)
3 teletrabajo en la administración pública (ley servir)
 
2 comercio electrónico a nivel de constumer to consumer
2 comercio electrónico a nivel de constumer to consumer2 comercio electrónico a nivel de constumer to consumer
2 comercio electrónico a nivel de constumer to consumer
 
1 administración de justicia (ministerio público)
1 administración de justicia (ministerio público)1 administración de justicia (ministerio público)
1 administración de justicia (ministerio público)
 
Contratación Electrónica & Contratación Informática
Contratación Electrónica & Contratación InformáticaContratación Electrónica & Contratación Informática
Contratación Electrónica & Contratación Informática
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
 
El internet y sus derechos fundamentales
El internet y sus derechos fundamentalesEl internet y sus derechos fundamentales
El internet y sus derechos fundamentales
 
Informe de rendimiento economico
Informe de rendimiento economicoInforme de rendimiento economico
Informe de rendimiento economico
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdfCarlosAntonioBalbuen1
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSssuserc68fc9
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemalamarielaalvarado2310
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLAUDIOANDERZENMERCA
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONantuanetrojas17
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...CarlosAlbertoPonceBr
 

Último (20)

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

  • 1.
  • 2. Son solo instrumentos que facilitan, pero no determinan la comisión de estos delitos Esta forma de criminalidad no solo se comete a través de estos medios Se vinculan con la idea de la comisión del crimen
  • 3. Ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho. Comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución.
  • 4.
  • 5. No todo delito puede ser clasificado como delito informático Es necesario determinar que conductas pueden ser clasificados como delitos informáticos Uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse
  • 6.
  • 7. KRUTISCH, IDENTIFICA: Acceso no autorizad o a datos o sistema computari zados. Sabotaje informátic o. Manipulac ión informátic a.
  • 8.
  • 9. Prevenir y sancionar las conductas ilícitas. Finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. No responde político criminalmente a la necesidad de ejercer la función punitiva del Estado. Principal objetivo la estandarización de la ley penal peruana con el ordenamiento penal internacional.
  • 10.
  • 11. Delitos difíciles de demostrar. Actos que pueden llevarse a cabo de forma rápida y sencilla. Solo se requiere de un equipo informático. No siempre es necesario estar presente físicamente en el lugar de los hechos. Tienden a proliferar y evolucionar.
  • 12. Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia Trata con carácter prioritario una política penal contra la ciberdelincuencia Entro en vigor el 1 de julio de 2004. Este convenio es el único que se encarga de la seguridad de la información Trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informáticos.
  • 13. Art. 2º (acceso ilícito) Art. 3º (atentando a la integridad de datos informáticos) Art. 4º (atentando a la integridad de sistemas informáticos Estos delitos se encuentran ubicados en el CAPÍTULO II, de la ley No 30096, modificada por la ley No 30171. Este capítulo está conformado por las siguientes figuras penales:
  • 14. • Sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático ART. 2º: ACCESO ILÍCITO • Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC ART. 3º: ATENTANDO A LA INTEGRIDAD DE DATOS INFORMÁTICOS • Se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento del sistema informático ART. 4º: ATENTANDO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS
  • 15. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS
  • 16. DELITOS INFORMATICOS Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 17. CARACTERISTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 18. TIPOS DE DELITOS INFORMATICOS CLASIFICACION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA
  • 19. En septiembre de 2010 España ratificó el “Convenio de la Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Delitos contra la confidenciali dad, la integridad y la disponibilida d de los datos y sistemas informáticosDelitos relacionados con el contenido Delitos informático s
  • 20. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 21. DELITOS CONTRA LA CONFIDENCIALIDAD Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático; el verbo rector “acceder” se entiende el hecho de entrar en un lugar o pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema, y el término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto” que se entiende al hecho de trasgredir las barreras de protección diseñados por el sistema.
  • 22. Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito queda consumado en el momento que se vulnera las medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.
  • 23. Algunos ejemplos son: - El acceso a la cuenta de correo electrónico ajeno protegido mediante una contraseña de seguridad, el acceso no autorizado al sistema informático de una entidad aprovechando las debilidades inadvertidas por la programación. - Como otros ejemplos de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. - La lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).
  • 24. DELITOS QUE AFECTAN LA INTEGRIDAD
  • 25. TIPOS DE AMENAZAS Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes.Nombre de los atacantes Definición Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. rackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. hreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas. niffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. ammers Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello. Newbie Hacker novato. iberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. rogramadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. arders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
  • 26. ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A LA INTIMIDAD: Ataques que se producen contra el derecho a la intimidad: delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
  • 27. SPYWARE Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc
  • 28. RECOPILAN INFORMACIÓN Nombre y contraseña del correo electrónico del usuario dirección IP y DNS del equipo Hábitos de navegación del usuario Incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.
  • 29. ¿CÓMO LLEGA? El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta
  • 30. ¿Como protegernos? Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. Vigile las descargas realizadas desde aplicaciones P2P. Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar– Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti- virus. Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.