SlideShare una empresa de Scribd logo
1 de 6
• UNIVERSIDAD LATINA DE PANAMA
• SEDE PENONOME
• FACULTAD DE CIENCIAS INFORMATICAS
• TEMA: LOS DELITOS INFORMATICOS
• ENERO 2015
DEFINICIÓN DE DELITO INFORMÁTICO
El constante progreso tecnológico que experimenta la sociedad, supone una evolución
en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos
tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un
debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos
se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el
Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos
como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
• CARACTERÍSTICAS PRINCIPALES
• Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aun más la identificación y persecución de los
mismos.
• Generalidades
• La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente
este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y
generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y
robo, pornografía infantil, pedofilia, etc.
• Un ejemplo común es cuando una persona comienza a robar información de websites o causa
daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la
información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales
la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer
el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de
codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el
valor absoluto deprueba ante cualquier corte del mundo.
• La cantidad de números de tarjetas sustraídos en los últimos cuatro
meses en Estados Unidos se multiplicaron y comenzaron a alarmar
a la población. Es que los ataques informáticos comenzaron
a crecer y encendieron una luz de alarma a nivel mundial.
UPS, Target, Taples o Ebay son algunos de los comercios que
fueronvíctimas de este tipo de delitos, además de decenas de
millones de tarjetas personales sustraídas.
Entre enero y octubre se informaron 629 brechas de seguridad, para
un total de más de 77,8 millones de registros personales
filtrados, un 26,5% más que en 2013, según informó Identity Theft
Resource Center.
• Algunos consejos útiles para evitar ser víctima de este tipo de delitos:
Firmar la tarjeta tan pronto se reciba el plástico
•
• Si roban la tarjeta, reportarlo de inmediato al centro de denuncias. El cliente está cubierto y el monto de las compras desconocidas será
acreditado inmediatamente.
•
• Revisar cotidianamente los consumos. Hoy en día se puede hacer sin inconvenientes a través de la web.
•
• Antes de firmar el comprobante, revisar que su contenido corresponda a lo que haya convenido.
•
• Es recomendable no brindar claves y datos sensibles por teléfono o mail. Si lo hizo y le surgen dudas, se puede contactar a la tarjeta de
crédito
•
• Asegurarse de que al adquirir bienes y servicios por medio de sitios web la transacción se dé en un sitio seguro (HTTPS, en lugar de
HTTP).
•
• Si viaja, comunicar a la tarjeta de crédito la fecha y destino de los viajes al exterior.
•
• No perder de vista la tarjeta. Al realizar una compra, no debe perder de vista la tarjeta. El comerciante debe pasarla por el POSNET delante
suyo y asegurarse que no la cambió.

Más contenido relacionado

La actualidad más candente

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaleidydi4n4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEdgar Jaen
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDayana Gomez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCamila Gil
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 

La actualidad más candente (18)

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Introductiecollege Content Marketing, 21-01-2016
Introductiecollege Content Marketing, 21-01-2016Introductiecollege Content Marketing, 21-01-2016
Introductiecollege Content Marketing, 21-01-2016Suzanne de Bakker
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacionalROSAECORONEL
 
System Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralSystem Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralJohn Barreto Espinosa
 
Research draft 01-becominginternational_analisicontributi
Research draft 01-becominginternational_analisicontributiResearch draft 01-becominginternational_analisicontributi
Research draft 01-becominginternational_analisicontributiNicola Cenedese
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidYolanda Ruiz Hervás
 
College 1: Introductiecollege post-HBO CM en inboundmarketing
College 1: Introductiecollege post-HBO CM en inboundmarketingCollege 1: Introductiecollege post-HBO CM en inboundmarketing
College 1: Introductiecollege post-HBO CM en inboundmarketingSuzanne de Bakker
 
Presentación slideshare
Presentación slidesharePresentación slideshare
Presentación slideshareJorge Quezada
 
Lactate and colic in horses
Lactate and colic in horsesLactate and colic in horses
Lactate and colic in horsesShebl E Salem
 

Destacado (14)

Location
Location Location
Location
 
Introductiecollege Content Marketing, 21-01-2016
Introductiecollege Content Marketing, 21-01-2016Introductiecollege Content Marketing, 21-01-2016
Introductiecollege Content Marketing, 21-01-2016
 
english CER
english CERenglish CER
english CER
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
 
Group work
Group workGroup work
Group work
 
System Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralSystem Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision General
 
Economía
EconomíaEconomía
Economía
 
Research draft 01-becominginternational_analisicontributi
Research draft 01-becominginternational_analisicontributiResearch draft 01-becominginternational_analisicontributi
Research draft 01-becominginternational_analisicontributi
 
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para AndroidEstudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android
 
College 1: Introductiecollege post-HBO CM en inboundmarketing
College 1: Introductiecollege post-HBO CM en inboundmarketingCollege 1: Introductiecollege post-HBO CM en inboundmarketing
College 1: Introductiecollege post-HBO CM en inboundmarketing
 
Camera Angle
Camera AngleCamera Angle
Camera Angle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación slideshare
Presentación slidesharePresentación slideshare
Presentación slideshare
 
Lactate and colic in horses
Lactate and colic in horsesLactate and colic in horses
Lactate and colic in horses
 

Similar a Delitos informaticos

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseEsteban Pillajo
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimensuperdiva
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimenetna rosales
 

Similar a Delitos informaticos (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Trabajo
TrabajoTrabajo
Trabajo
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimen
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.luciapintomiranda
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"litaroxselyperezmont
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOMirkaVilln
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de GuatemalaMeryJoss
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRkelis11
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.pptjavier346993
 

Último (20)

elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemala
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
 

Delitos informaticos

  • 1. • UNIVERSIDAD LATINA DE PANAMA • SEDE PENONOME • FACULTAD DE CIENCIAS INFORMATICAS • TEMA: LOS DELITOS INFORMATICOS • ENERO 2015
  • 2. DEFINICIÓN DE DELITO INFORMÁTICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. • CARACTERÍSTICAS PRINCIPALES • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4. • Generalidades • La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus. 2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. • Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto deprueba ante cualquier corte del mundo.
  • 5. • La cantidad de números de tarjetas sustraídos en los últimos cuatro meses en Estados Unidos se multiplicaron y comenzaron a alarmar a la población. Es que los ataques informáticos comenzaron a crecer y encendieron una luz de alarma a nivel mundial. UPS, Target, Taples o Ebay son algunos de los comercios que fueronvíctimas de este tipo de delitos, además de decenas de millones de tarjetas personales sustraídas. Entre enero y octubre se informaron 629 brechas de seguridad, para un total de más de 77,8 millones de registros personales filtrados, un 26,5% más que en 2013, según informó Identity Theft Resource Center.
  • 6. • Algunos consejos útiles para evitar ser víctima de este tipo de delitos: Firmar la tarjeta tan pronto se reciba el plástico • • Si roban la tarjeta, reportarlo de inmediato al centro de denuncias. El cliente está cubierto y el monto de las compras desconocidas será acreditado inmediatamente. • • Revisar cotidianamente los consumos. Hoy en día se puede hacer sin inconvenientes a través de la web. • • Antes de firmar el comprobante, revisar que su contenido corresponda a lo que haya convenido. • • Es recomendable no brindar claves y datos sensibles por teléfono o mail. Si lo hizo y le surgen dudas, se puede contactar a la tarjeta de crédito • • Asegurarse de que al adquirir bienes y servicios por medio de sitios web la transacción se dé en un sitio seguro (HTTPS, en lugar de HTTP). • • Si viaja, comunicar a la tarjeta de crédito la fecha y destino de los viajes al exterior. • • No perder de vista la tarjeta. Al realizar una compra, no debe perder de vista la tarjeta. El comerciante debe pasarla por el POSNET delante suyo y asegurarse que no la cambió.