SlideShare uma empresa Scribd logo
1 de 5
¿QUE SON DELITOS IMFORMATICOS?
Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por
estos medios, sino también a partir de los mismos.
Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las computadoras y en algunas ocasiones
con la ayuda de terceros, estos son algunos casos a mencionar:
La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica SPOOFING
El envió o entrada oculta de los archivos espías o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para
sustraer información.
LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día,
han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el
advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de
los virus que infectan los archivos y sistemas de las computadoras.
http://crimessystems.blogspot.es/1241819160/
¿Cómo funciona?
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el
uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto
causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos
informáticos per se).
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.3La criminalidad
informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación
de datos de entrada. Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en
las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías. Una misma acción dirigida contra un
sistema informático puede aparejar la violación de varias leyes penales, algunos autores
expresan que el "uso de la informática no supone más que un modus operandi nuevo que
no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una
clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera
delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe
una reivindicación que subyace a toda su actividad, como es el caso de los hackers,
quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando
que propenden a un mundo más libre, que disponga de acceso a todas las obras de la
inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad4 .
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
LOS MÁS COMUNES
Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas,
se las ingenian muy bien para terminar engañando a la gente. Te contamos los 10 delitos
informáticos más comunes. Productos milagrosos: Se trata de productos que ofrecen una
solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de
dinero, pero al final no ofrecen nada nuevo.
Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes
propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de
datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder
dinero. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito
para proceder al robo. Llamadas internacionales: En algunos sitios de contenido adulto, a
los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un
programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio
906 o a números internacionales, llamadas que deberán ser abonadas por este usuario
engañado. Mercancías no entregadas: Compras que se abonan pero productos que nunca
se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto
nunca se entrega al comprador.
Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen
“hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros
fraudes.
Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se
pago.
Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar
pagando por cargos extras.
http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/
¿QUE SE DEBE HACER?
La proliferación de Delitos Informáticos va en aumento, la gente sigue silenciando que son
víctimas porque no saben cómo actuar o a donde denunciar este tipo de delitos. Entre los
más habituales están: el espionaje corporativo, imágenes ilícitas, violación a políticas
corporativas, fraude en las comunicaciones, fraude en internet, violaciones de seguridad
lógica, robo de propiedad intelectual, robo de personalidad y datos, acoso mediante
aparatos tecnológicos (ordenadores y teléfonos móviles) entre otros. Muchas de las
personas que trabajan diariamente con tecnología se han encontrado con una de las
situaciones anteriores, y la gran duda es cómo actuar de una forma adecuada ante un
delito informático para no estropear la evidencia. Entonces es cuando, los servicios de un
Perito Informático que respete un proceso legal son la clave, para que se evidencie ante el
juzgado el delito informático. Es necesario antes de hacer nada contar con sus
conocimientos para tener en cuenta la cadena de custodia, el deterioro de las pruebas, y
contar con las pruebas suficientes que puedan ser aceptadas ente los tribunales. El Perito
Informático forense debe de saber el alcance del civet delito, colaborar con el asesor legal
que le solicitara su asistencia al juzgado, para ratificar su dictamen que contendrá el
trabajo de su investigación de las evidencias electrónicas. Muchas veces el investigador
tiene una responsabilidad económica, y no debe cometer errores durante la investigación
ya que esto puede dejar libre a los delincuentes. Así que la recomendación es, tener claro
nuestras limitaciones, que sabemos y que no sabemos, y crear una lista de a quien llamar
cuando la investigación excede nuestros conocimientos ya sea en cuestiones técnicas o
jurídicas. El Perito Informático realizara una evaluación de los recursos, alcance y objetivos
necesarios para realizar la investigación, documentara todas las acciones y antecedentes
que preceden la investigación, puntualizara sobre el impacto y la sensibilidad de la
información en las otras personas, y algunas más técnicas como identificar la topologías
de red, identificar los dispositivos de almacenamiento, posibles implicados, recuperar log
de los equipos de comunicación…Si usted es un particular.- No lo tome como algo
personal, simplemente es el más vulnerable en la cadena de los delitos informáticos que
son muchos y muy variados. Ellos. Están también el robo de personalidad, números de las
tarjetas de crédito, ataque de virus, sustracción de información privilegiada, invasión de
sus sistemas informáticos o de su red wiki, son tan solo algunos de los problemas que se le
plantearan con más o menos asiduidad al ser consumidor de productos informáticos, con
lo que necesita contar con unos defensores expertos en las nuevas tecnológicas, capaces
de hacer frente a estos piratas informáticos. Desde ahora puede contar con el
asesoramiento técnico por parte de profesionales de la seguridad informática que no
dudaran en ayudarle tanto en un proceso judicial como extrajudicial. Sí usted es una
empresa.- Ha de ser consciente de que cada día su empresa, evoluciona de manera más
tecnológica, no ha terminado de capacitarse en un sistema operativo, cuando ha salido
uno de relevo.,
http://www.antpji.com/antpji2013/index.php/como-actuar-ante-un-delito-informatico
SANCIONES
Sanciones para delitos informáticos La Cámara de Diputados dio el primer paso destinado
a cubrir el vacío legal que hay en la actualidad en nuestro país en materia de delitos
informáticos. Los legisladores aprobaron por unanimidad una norma que incorpora figuras
al Código Penal como el fraude económico cometido mediante la manipulación de las
comunicaciones informáticas y el acceso indebido a datos privados contenidos en correos
electrónicos. De esta manera, se comienza a legislar sobre conductas no previstas por la
legislación penal y que vienen causando perjuicios en la sociedad. El impulso
verdaderamente comprometido de esta medida legislativa comenzó luego de la denuncia
formulada por el periodista de este diario Daniel Santoro, a quien le robaron datos de su
correo electrónico en marzo. Otros periodistas, dirigentes políticos y jueces también
fueron víctimas de una conducta que la normativa actual no castiga de un modo claro. La
regla aprobada por los diputados también reprime la violación de la privacidad mediante
la difusión de grabaciones e imágenes. De prosperar este criterio, la utilización de cámaras
ocultas se verá condicionada. En este delicado terreno deberá velarse para que no resulte
afectada la libertad de prensa y para que se puedan utilizar herramientas técnicas en la
lucha de algunos delitos complejos como la corrupción. Resta que el Senado nacional trate
la norma que incorporará al Código Penal los delitos informáticos. Cuando se dé esta
aprobación, nuestro derecho dejará de tener el actual vacío y retraso, y comenzará a
brindar una respuesta punitiva a conductas dañinas posibilitadas por el desarrollo de
nuevas tecnologías.
http://edant.clarin.com/diario/2006/10/20/opinion/o-02802.htm

Mais conteúdo relacionado

Mais procurados

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

Mais procurados (19)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Trabajo
TrabajoTrabajo
Trabajo
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Destaque

Feneryolu Bosch Kombi Servisi - 823
Feneryolu Bosch Kombi Servisi - 823Feneryolu Bosch Kombi Servisi - 823
Feneryolu Bosch Kombi Servisi - 823kombiservisi712
 
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוףיוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוףYinnon Geva
 
Mohammad_Pournik Sudan Paper
Mohammad_Pournik Sudan PaperMohammad_Pournik Sudan Paper
Mohammad_Pournik Sudan PaperMohammad Pournik
 
Lemarco Online Capability Review 2015 (Dutch language)
Lemarco Online Capability Review 2015 (Dutch language)Lemarco Online Capability Review 2015 (Dutch language)
Lemarco Online Capability Review 2015 (Dutch language)Patrick Dalle
 
Електронний навчальний курс моodle
Електронний навчальний курс моodleЕлектронний навчальний курс моodle
Електронний навчальний курс моodleKalachova
 
Ensayo comunidades virtuales
Ensayo comunidades virtualesEnsayo comunidades virtuales
Ensayo comunidades virtualesEvelynNovelo
 
WKA Kindness Policy template
WKA Kindness Policy templateWKA Kindness Policy template
WKA Kindness Policy templateCraig Spence
 
فرحة الطلاب بأستاذهم2
فرحة الطلاب بأستاذهم2فرحة الطلاب بأستاذهم2
فرحة الطلاب بأستاذهم2Sun Night
 
Administração do tempo e sustentabilidade
Administração do tempo e sustentabilidadeAdministração do tempo e sustentabilidade
Administração do tempo e sustentabilidadeJoão Gretzitz
 
Carey a updated A+D resume 6.6.2015
Carey a updated A+D resume 6.6.2015Carey a updated A+D resume 6.6.2015
Carey a updated A+D resume 6.6.2015Carey A. O'Laughlin
 
Señales de transito
Señales de transitoSeñales de transito
Señales de transito000009258
 
Göztepe Bosch Kombi Servisi - 143
Göztepe Bosch Kombi Servisi - 143Göztepe Bosch Kombi Servisi - 143
Göztepe Bosch Kombi Servisi - 143kombiservisi63
 
Fenerbahçe Bosch Kombi Servisi - 179
Fenerbahçe Bosch Kombi Servisi - 179Fenerbahçe Bosch Kombi Servisi - 179
Fenerbahçe Bosch Kombi Servisi - 179kombiservisi81
 
Recrutamento, headhunters, mitos
Recrutamento, headhunters, mitosRecrutamento, headhunters, mitos
Recrutamento, headhunters, mitosJoão Gretzitz
 
Хобит - Џ.Р.Р. Толкин
Хобит - Џ.Р.Р. ТолкинХобит - Џ.Р.Р. Толкин
Хобит - Џ.Р.Р. ТолкинBlagojce Treneski
 
PTV Presentation
PTV PresentationPTV Presentation
PTV PresentationSIBA
 

Destaque (20)

Feneryolu Bosch Kombi Servisi - 823
Feneryolu Bosch Kombi Servisi - 823Feneryolu Bosch Kombi Servisi - 823
Feneryolu Bosch Kombi Servisi - 823
 
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוףיוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Mohammad_Pournik Sudan Paper
Mohammad_Pournik Sudan PaperMohammad_Pournik Sudan Paper
Mohammad_Pournik Sudan Paper
 
Lemarco Online Capability Review 2015 (Dutch language)
Lemarco Online Capability Review 2015 (Dutch language)Lemarco Online Capability Review 2015 (Dutch language)
Lemarco Online Capability Review 2015 (Dutch language)
 
Електронний навчальний курс моodle
Електронний навчальний курс моodleЕлектронний навчальний курс моodle
Електронний навчальний курс моodle
 
Dueñas2b
Dueñas2bDueñas2b
Dueñas2b
 
Ensayo comunidades virtuales
Ensayo comunidades virtualesEnsayo comunidades virtuales
Ensayo comunidades virtuales
 
WKA Kindness Policy template
WKA Kindness Policy templateWKA Kindness Policy template
WKA Kindness Policy template
 
فرحة الطلاب بأستاذهم2
فرحة الطلاب بأستاذهم2فرحة الطلاب بأستاذهم2
فرحة الطلاب بأستاذهم2
 
Administração do tempo e sustentabilidade
Administração do tempo e sustentabilidadeAdministração do tempo e sustentabilidade
Administração do tempo e sustentabilidade
 
Carey a updated A+D resume 6.6.2015
Carey a updated A+D resume 6.6.2015Carey a updated A+D resume 6.6.2015
Carey a updated A+D resume 6.6.2015
 
Señales de transito
Señales de transitoSeñales de transito
Señales de transito
 
Az
AzAz
Az
 
Göztepe Bosch Kombi Servisi - 143
Göztepe Bosch Kombi Servisi - 143Göztepe Bosch Kombi Servisi - 143
Göztepe Bosch Kombi Servisi - 143
 
Fenerbahçe Bosch Kombi Servisi - 179
Fenerbahçe Bosch Kombi Servisi - 179Fenerbahçe Bosch Kombi Servisi - 179
Fenerbahçe Bosch Kombi Servisi - 179
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
 
Recrutamento, headhunters, mitos
Recrutamento, headhunters, mitosRecrutamento, headhunters, mitos
Recrutamento, headhunters, mitos
 
Хобит - Џ.Р.Р. Толкин
Хобит - Џ.Р.Р. ТолкинХобит - Џ.Р.Р. Толкин
Хобит - Џ.Р.Р. Толкин
 
PTV Presentation
PTV PresentationPTV Presentation
PTV Presentation
 

Semelhante a Que son delitos imformaticos fanny

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 

Semelhante a Que son delitos imformaticos fanny (20)

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

Que son delitos imformaticos fanny

  • 1. ¿QUE SON DELITOS IMFORMATICOS? Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos son algunos casos a mencionar: La expansión de virus informáticos El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado. La falsificación de los remitentes de mensajes con la técnica SPOOFING El envió o entrada oculta de los archivos espías o los KELOGGERS El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información. LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras. http://crimessystems.blogspot.es/1241819160/ ¿Cómo funciona? Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).
  • 2. Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.3La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad4 . http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico LOS MÁS COMUNES Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas, se las ingenian muy bien para terminar engañando a la gente. Te contamos los 10 delitos informáticos más comunes. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de
  • 3. datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito para proceder al robo. Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado. Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador. Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes. Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pago. Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras. http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/ ¿QUE SE DEBE HACER? La proliferación de Delitos Informáticos va en aumento, la gente sigue silenciando que son víctimas porque no saben cómo actuar o a donde denunciar este tipo de delitos. Entre los más habituales están: el espionaje corporativo, imágenes ilícitas, violación a políticas corporativas, fraude en las comunicaciones, fraude en internet, violaciones de seguridad lógica, robo de propiedad intelectual, robo de personalidad y datos, acoso mediante aparatos tecnológicos (ordenadores y teléfonos móviles) entre otros. Muchas de las personas que trabajan diariamente con tecnología se han encontrado con una de las situaciones anteriores, y la gran duda es cómo actuar de una forma adecuada ante un delito informático para no estropear la evidencia. Entonces es cuando, los servicios de un Perito Informático que respete un proceso legal son la clave, para que se evidencie ante el juzgado el delito informático. Es necesario antes de hacer nada contar con sus conocimientos para tener en cuenta la cadena de custodia, el deterioro de las pruebas, y contar con las pruebas suficientes que puedan ser aceptadas ente los tribunales. El Perito Informático forense debe de saber el alcance del civet delito, colaborar con el asesor legal
  • 4. que le solicitara su asistencia al juzgado, para ratificar su dictamen que contendrá el trabajo de su investigación de las evidencias electrónicas. Muchas veces el investigador tiene una responsabilidad económica, y no debe cometer errores durante la investigación ya que esto puede dejar libre a los delincuentes. Así que la recomendación es, tener claro nuestras limitaciones, que sabemos y que no sabemos, y crear una lista de a quien llamar cuando la investigación excede nuestros conocimientos ya sea en cuestiones técnicas o jurídicas. El Perito Informático realizara una evaluación de los recursos, alcance y objetivos necesarios para realizar la investigación, documentara todas las acciones y antecedentes que preceden la investigación, puntualizara sobre el impacto y la sensibilidad de la información en las otras personas, y algunas más técnicas como identificar la topologías de red, identificar los dispositivos de almacenamiento, posibles implicados, recuperar log de los equipos de comunicación…Si usted es un particular.- No lo tome como algo personal, simplemente es el más vulnerable en la cadena de los delitos informáticos que son muchos y muy variados. Ellos. Están también el robo de personalidad, números de las tarjetas de crédito, ataque de virus, sustracción de información privilegiada, invasión de sus sistemas informáticos o de su red wiki, son tan solo algunos de los problemas que se le plantearan con más o menos asiduidad al ser consumidor de productos informáticos, con lo que necesita contar con unos defensores expertos en las nuevas tecnológicas, capaces de hacer frente a estos piratas informáticos. Desde ahora puede contar con el asesoramiento técnico por parte de profesionales de la seguridad informática que no dudaran en ayudarle tanto en un proceso judicial como extrajudicial. Sí usted es una empresa.- Ha de ser consciente de que cada día su empresa, evoluciona de manera más tecnológica, no ha terminado de capacitarse en un sistema operativo, cuando ha salido uno de relevo., http://www.antpji.com/antpji2013/index.php/como-actuar-ante-un-delito-informatico SANCIONES Sanciones para delitos informáticos La Cámara de Diputados dio el primer paso destinado a cubrir el vacío legal que hay en la actualidad en nuestro país en materia de delitos informáticos. Los legisladores aprobaron por unanimidad una norma que incorpora figuras al Código Penal como el fraude económico cometido mediante la manipulación de las comunicaciones informáticas y el acceso indebido a datos privados contenidos en correos electrónicos. De esta manera, se comienza a legislar sobre conductas no previstas por la legislación penal y que vienen causando perjuicios en la sociedad. El impulso
  • 5. verdaderamente comprometido de esta medida legislativa comenzó luego de la denuncia formulada por el periodista de este diario Daniel Santoro, a quien le robaron datos de su correo electrónico en marzo. Otros periodistas, dirigentes políticos y jueces también fueron víctimas de una conducta que la normativa actual no castiga de un modo claro. La regla aprobada por los diputados también reprime la violación de la privacidad mediante la difusión de grabaciones e imágenes. De prosperar este criterio, la utilización de cámaras ocultas se verá condicionada. En este delicado terreno deberá velarse para que no resulte afectada la libertad de prensa y para que se puedan utilizar herramientas técnicas en la lucha de algunos delitos complejos como la corrupción. Resta que el Senado nacional trate la norma que incorporará al Código Penal los delitos informáticos. Cuando se dé esta aprobación, nuestro derecho dejará de tener el actual vacío y retraso, y comenzará a brindar una respuesta punitiva a conductas dañinas posibilitadas por el desarrollo de nuevas tecnologías. http://edant.clarin.com/diario/2006/10/20/opinion/o-02802.htm