SlideShare una empresa de Scribd logo
1 de 38
Curso Delitos Electrónicos
© Escuela Nacional de la Judicatura, 2014
Docentes:
- Esther Elisa Agelán Casasnovas;
- Edmundo Ariel Devia;
- Bernabel Moricete Fabián;
- Desirée Barinas Ubiñas;
- Omar Genao Delgadillo.
Módulo I: Base Conceptual y Normativa en
Materia de Delitos Electrónicos:
Comprendiendo el Fenómeno de las TIC's y su
impacto.
Aspectos Históricos de la
Informática
Mucho se habla de los beneficios que los medios de comunicación y el uso de la
Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo
será analizar la otra cara de la moneda, o sea, las conductas delictivas que
puede generar el gran avance tecnológico, sobre todo en el campo de la
informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un
aspecto negativo: ha abriendo las puertas a conductas antisociales y delictivas
que se manifiestan de formas que hasta ahora no era posible imaginar. Los
sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera
benéfica los avances derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las cada vez más frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informáticos
en general. Los llamados delitos informáticos no son cometidos por la
computadora, sino que es el hombre quien los comete con ayuda de aquella.
Aspectos Históricos de la
Informática
En ese entendido, nuestro trabajo se
dirige al análisis de las posibles
medidas preventivas, ya sean de
carácter administrativo o penal que
consideramos deben ser tomadas en
cuenta para evitar que la comisión de
este tipo de infracciones o delitos,
alcance en la Republica Dominicana
los niveles de peligros que se han
dado en otros países.
Aspectos Históricos de la
Informática
Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuanto al
concepto de delito informático, y que estudiosos del tema lo han definido desde
diferentes puntos de vista como son el criminógeno de formal típica, dando lugar
a que la denominación de esta conducta haya sufrido diferentes interpretaciones,
las que hemos recogido en la primera parte de este trabajo. Además hemos
señalado los sujetos, activos, pasivos, clasificación y los tipos de delitos
informáticos considerados tanto en la doctrina como en la legislación de
diferentes países.
Todo se remota al temprano desarrollo de las redes de
comunicación, la idea del desarrollo de una interface de conexión
por red entre computadoras, que permitieran comunicarse
generalmente entre usuarios en diferentes puntos, hablamos de la
fusión existente entre una infraestructura de red informática y los
sistemas de telecomunicación.
Estas ideas de estas versiones aparecen a finales de los años
cincuenta, implementándose la practicas de los mismos a finales
de los ochenta y los noventa, la tecnología que reconoceríamos
como parte de la modernidad del mundo, el internet, empezaron a
expandirse por todo el mundo, en los noventa se introdujo el
World Wide Web (www), famoso por todos los usuarios y muy
común.
Aspectos Históricos de la
Informática
La historia del internet al temprano desarrollo de la comunicación por
redes, plasmada para diseñar comunicación entre usuarios de varias
conexiones, tanto desarrollo tecnológico como la forma de desarrollo de las
infra estructuras, y las telecomunicaciones.
La infraestructura de Internet esparcida por el mundo, creándose la
moderna red mundial de computadoras interconectadas, atravesando el
occidente y los países en desarrollo, creando un acceso mundial de la
información, y la comunicación en diferentes escalas de la tecnología, una
sincronización digital en el acceso a esta infraestructura la cual se esparció
por todo el mundo para la creación de una moderna red mundial, la cual
hoy conocemos. En ese momento esta infra estructura, atraviesa los
países occidentales e intenta una penetración en los países en desarrollo,
creando un acceso mundial a información y comunicación sin precedentes,
pero este suceso nos crea algo que no esperábamos, una brecha digital en
el acceso a esta nueva estructura y la alteración económica de todo el
mundo.
Aspectos Históricos de la
Informática
Una nueva metodología de conectar computadoras, que nos
permite incluso hoy en día, realizar una interface de conexión a
distancia, como por ejemplo un método de conectar
computadoras prevalente sobre los demás, se basaba y se basa
en el método de la computadora central o unidad principal, que
simplemente este consiste en permitir a sus terminales
conectarse a través de varias líneas alquiladas a un servidor
principal, esto se empieza a utilizar en los años cincuenta, para el
apoyo en el ámbito investigativo.
Para cada terminal, se usaba un comando de usuario. Por tanto,
si estaba hablando en red con alguien de otro estado tenía que
irse a una terminal, para registrarse en la otra terminal para
contactarse.
Aspectos Históricos de la
Informática
Estructura y Composición
De la Interface
Como principal problema en lo que se refiere a las interconexiones está
el conectar diferentes redes físicas para formar una sola red lógica.
Durante los años 60, varios grupos trabajaron en el concepto de la
conmutación de paquetes.
La conmutación es una técnica que nos sirve para hacer un uso
eficiente de los enlaces físicos en una red computadoras.
Un Paquete es un grupo de información que consta de dos partes: los
datos propiamente dichos y la información de control, en la que está
especificado la ruta a seguir a lo largo de la red hasta el destino del
paquete. Mil octetos es el límite de longitud superior de los paquetes, y
si la longitud es mayor el mensaje se fragmenta en otros paquetes.
Aspectos Históricos de la
Informática
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera
benéfica los avances derivados de la tecnología en diversas actividades; sin
embargo, es necesario que se atiendan y regulen las cada vez más
frecuentes consecuencias del uso indebido de las computadoras y los
sistemas informáticos en general. A los que llamamos delitos informáticos los
cuales no son cometidos por la computadora, sino que es el hombre es quien
los comete con ayuda de aquella.
En ese entendido, el trabajo de las autoridades se ha dirigido al análisis de las
posibles medidas preventivas, ya sean de carácter administrativo o penal que
se considera deben ser tomadas en cuenta para evitar que la comisión de
este tipo de infracciones o delitos, alcance en la Republica Dominicana los
niveles de peligros que se han dado en otros países. Después de ciertos
estudios encontramos que no existe un consenso en cuanto al concepto de
delito informático, y que estudiosos del tema lo han definido desde diferentes
puntos de vista como son el criminógeno de forma típica, dando lugar a que la
denominación de esta conducta haya sufrido diferentes interpretaciones,
Además hemos señalado los sujetos, activos, pasivos, clasificación y los tipos
de delitos informáticos considerados tanto en la doctrina como en la
legislación de diferentes países.
Aspectos Históricos de la
Informática
Previo a Julio 2003
- Soporte del DSTI a la Dirección de Investigaciones
Criminales
Julio 2003
- Creación DIDI – Departamento Nacional de
Investigaciones
Noviembre 2004
–Creación DICAT – Policía Nacional
Aspectos Históricos de la
Informática
El gran incremento que han venido registrando en República
Dominicana y en el mundo los delitos informáticos.
La aparición de nuevas formas de delitos que generan pérdidas
morales y materiales a empresas y personas.
La aparición de nuevas formas (electrónicas) de cometer viejos
crímenes y delitos (falsificación, robo de identidad, extorsión,
difamación, robo, venta de drogas, pedofilia, e incluso homicidio).
La necesidad de que la República Dominicana se integre en los
esquemas internacionales de cooperación en la lucha contra estos
crímenes y delitos.
D.I.C.A.T.
Creación - Motivación
Combatir el crimen de alta tecnología
dentro del territorio Nacional, que afecte
a la República Dominicana.
D.I.C.A.T.
Misión
- Investigar todas las denuncias de crímenes o
delitos considerados de alta tecnología.
- Responder con capacidad investigativa a todas
las amenazas y ataques a la infraestructura
crítica nacional.
- Desarrollar análisis estratégicos de amenazas
informáticas.
D.I.C.A.T.
Funciones
No existe una definición concreta sobre delitos informáticos, pero “yo” Lic.
Omar Genao Delgadillo, lo defino de las siguientes maneras: son todos
aquellos delitos que para su ejecución son utilizados medios informáticos,
telemáticos o de telecomunicaciones.
Cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por
el derecho penal, que en su realización implique el uso indebido de medios
informáticos, telemático o de telecomunicación.
Dentro de esta definición enmarcamos tres tipos de delitos informáticos
los cuales son reconocidos por las Naciones Unidas:
- Fraudes conocidos mediante manipulación de computadoras.
- Daños o modificaciones de programas de datos informáticos.
- Accesos no autorizados a servicios y sistemas informáticos.
Conceptos Generales
Acceso Ilícito:
El hecho de ingresar o la intención de ingresar sin autorización, o a través del acceso de un tercero, a un
sistema de información, permaneciendo o no en él.
 
Afectar:
Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un programa, software, sistema,
red de trabajo, o a la computadora misma, impidiendo su uso normal por parte del usuario.
 
Clonación:
Duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un
dispositivo o un medio de acceso a un servicio.
 
Conceptos Generales
Código de Acceso: 
Información o contraseña que autentica a un usuario autorizado en un sistema de información, que le
permite el acceso privado y protegido a dicho sistema.
Código de Identificación:
Información, clave o mecanismo similar, que identifica a un usuario autorizado en un sistema de información.
 
Código Malicioso:
Todo programa, documento, mensaje, instrucciones y/o secuencia de cualquiera de éstos, en un lenguaje de
programación cualquiera, que es activado induciendo al usuario quien ejecuta el programa de forma
involuntaria y que es susceptible de causar algún tipo de perjuicio por medio de las instrucciones con las que
fue programado, sin el permiso ni el conocimiento del usuario.
Conceptos Generales
Computadora:
Cualquier dispositivo electrónico, independientemente de su forma, tamaño, capacidad, tecnología, capaz de
procesar datos y/o señales, que realiza funciones lógicas, aritméticas y de memoria por medio de la manipulación
de impulsos electrónicos, ópticos, magnéticos, electroquímicos o de cualquier otra índole, incluyendo todas las
facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación o cualesquiera otras
facilidades que estén conectadas, relacionadas o integradas a la misma.
Criptografía:
Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de la transformación de documentos
digitales o mensajes de datos, desde su presentación original a una representación ininteligible e indescifrable que
protege su confidencialidad y evita la recuperación de la información, documento o mensaje original, por parte de
personas no autorizadas.
Conceptos Generales
 
Datos:
Es toda información que se transmite, guarda, graba, procesa, copia o almacena en un sistema de información de
cualquiera naturaleza o en cualquiera de sus componentes, como son aquellos cuyo fin es la transmisión, emisión,
almacenamiento, procesamiento y recepción de señales electromagnéticas, signos, señales, escritos, imágenes fijas
o en movimiento, video, voz, sonidos, datos por medio óptico, celular, radioeléctrico, sistemas electromagnéticos o
cualquier otro medio útil a tales fines.
Datos Relativos a los Usuarios:  
Se entenderá toda información en forma de datos informáticos o de cualquiera otra forma, que posea un proveedor
de servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o sobre
el contenido, y que permita determinar:
Conceptos Generales
a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el período de
servicio;
 
b) La identidad, la dirección postal o geográfica y el número de teléfono del usuario, así como cualquier otro número
de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un
acuerdo de prestación de servicios;
 
c) Cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible
sobre la base de un contrato o de un acuerdo de servicios.
 
Delito de Alta Tecnología:
Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos,
reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de
esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones.
Conceptos Generales
Desvío de Facilidades Contratadas: 
Se produce cuando se contratan facilidades de transmisión de tráfico de gran capacidad para uso privado y
posteriormente, se les emplea con fines comerciales sin la autorización de la prestadora de servicios.
 
Desvío de Servicios:
Se produce cada vez que se conectan irregularmente las facilidades internacionales a la red pública conmutada
para terminar tráfico.
 
Dispositivo:  
Objeto, artículo, pieza, código, utilizado para cometer delitos de alta tecnología.
 
Dispositivo de Acceso: 
Es toda tarjeta, placa, código, número, u otros medios o formas de acceso, a un sistema o parte de éste, que puedan
ser usados independientemente o en conjunto con otros dispositivos, para lograr acceso a un sistema de
información o a cualquiera de sus componentes.
Conceptos Generales
Documento Digital:
Es la información codificada en forma digital sobre un soporte lógico o físico, en el cual se usen métodos
electrónicos, fotolitográficos, ópticos o similares, que se constituyen en representación de actos, hechos o
datos.
 
Interceptación:
Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de cualquier forma un dato o una transmisión de
datos perteneciente a otra persona física o moral, por su propia cuenta o por encargo de otro, para utilizar
de algún modo o para conocer su contenido, a través de un sistema de información o de cualquiera de sus
componentes.
 
Conceptos Generales
Internet:
Es un sistema de redes de computación ligadas entre sí por un protocolo común especial de comunicación
de alcance mundial, que facilita servicios de comunicación de datos como contenido Web, registro remoto,
transferencia de archivos, correo electrónico, grupos de noticias y comercio electrónico, entre otros.
Pornografía Infantil:
Toda representación, por cualquier medio, de niños, niñas y adolescentes, dedicados a actividades sexuales
explícitas, reales o simuladas o toda representación de las partes genitales de niños, niñas y adolescentes
con fines primordialmente sexuales. Se considera niño o niña, a toda persona desde su nacimiento hasta los
doce años, inclusive, y adolescente, a toda persona desde los trece años hasta alcanzar la mayoría de edad.
Conceptos Generales
 
Red Informática:
Interconexión entre dos o más sistemas informáticos o entre sistemas informáticos y terminales remotas,
incluyendo la comunicación por microondas medios ópticos, electrónicos o cualquier otro medio de
comunicación, que permite el intercambio de archivos, transacciones y datos, con el fin de atender las
necesidades de información y procesamiento de datos de una comunidad, organización o un particular.
  
Salario Mínimo:
Para los fines de la presente ley, se entenderá como el salario mínimo nacional más bajo percibido por los
trabajadores del sector privado no sectorizado de empresas industriales, comerciales y de servicios, fijado
por el Comité Nacional de Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.
 
Conceptos Generales
Señal de Disparo:
Señal generada a una plataforma la cual devuelve el tono de marcar, ya sea proveniente de un sistema de
información o a través de un operador.
 
Sin Autorización:  
Sin facultad o autoridad legal, estatutaria, reglamentaria o de cualquier otra índole para poseer, usar o
hacer algo, sin tener poder legítimo. Esto incluye la falta o carencia total de autorización, expresa o tácita, y
la transgresión del límite de la autorización que se posee.
Conceptos Generales
Sistema Informático:  
Dispositivo o conjunto de dispositivos relacionados, conectados o no, que
incluyen computadoras u otros componentes como mecanismos de entrada,
salida, transferencia y almacenaje, además de circuitos de comunicación de
datos y sistemas operativos, programas y datos, para el procesamiento y
transmisión automatizada de datos.
 
Sistema de Telecomunicaciones:  
Conjunto de dispositivos relacionados, conectados o no, cuyo fin es la
transmisión, emisión, almacenamiento, procesamiento y recepción de señales,
señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento,
video, voz, sonidos, datos o informaciones de cualquier naturaleza, por medio
óptico, celular, radioeléctricas, electromagnéticas o cualquiera otra plataforma
útil a tales fines. Este concepto incluye servicios de telefonía fija y móvil,
servicios de valor agregado, televisión por cable, servicios espaciales, servicios
satelitales y otros.
Conceptos Generales
Sistema Telemático:  
Sistema que combina los sistemas de telecomunicaciones e informáticos como método para transmitir la
información.
 
Sujeto Activo:  
Es aquel que intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las
actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices,
los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.
 
Sujeto Pasivo:  
Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las
disposiciones de la presente ley.
 
Conceptos Generales
Transferencia Electrónica de Fondos (T.E.F):
Es toda transferencia de fondos iniciada a través de un dispositivo
electrónico, informático o de otra naturaleza que ordena, instruye o
autoriza a un depositario o institución financiera a transferir cierta suma
a una cuenta determinada.
Usuario:
Persona física o jurídica que adquiere de manera, legítima bienes o
servicios de otra.
 
Conceptos Generales
Como riesgos de internet, podríamos citar algunos de los más conocidos, ya que las
actualizaciones de software y los distintos programas que son creados por expertos
programadores traen consigo nuevas modalidades de riesgos.
Por ejemplo El Abuso Sexual Infantil Y Adolescente:
Este puede darse de distintas maneras al momento de usar una conexión a internet como
pueden ser los chats, los videos, los juegos, entre otras modalidades que existen en este mundo
interconectado, otro caso que podría darse son las diversas paginas que poseen contenido de
pornografía, actos violentos, el bullying o acoso por compañeros de la escuela o de la zona
donde reside el menor.
Riesgos del Internet
El docente, al igual que los padres y madres deben conocer y entender mejor las nuevas
tecnologías, tanto para usarlas con sentido pedagógico con propósitos de enseñanza o
para apoyar el desarrollo de proyectos escolares, pero también para fomentar la
creatividad y la innovación.
Donde poder chatear con
desconocidos
Riesgos del Internet
Cuatro consejos para evitar que nos roben la contraseña en internet que
son los siguientes:
1.Disponer de una única contraseña. Esto quiere decir que no es nada
recomendable utilizar una misma contraseña para varios servicios en la red
(blogs, redes sociales, páginas de compras, etcétera) aunque estemos
accediendo a sitios web seguros y la contraseña sea muy segura.
1.No utilizar contraseñas simples. Una contraseña para ser segura debe
tener más caracteres aparte de letras, es decir, se recomienda incluir puntos
(.), símbolos (como puede ser el del dólar $), números, etcétera. Todavía hay
personas que, pese a ser avisadas de los riesgos que conlleva utilizar
contraseñas fáciles, siguen optando por utilizar este tipo de contraseñas para
evitar olvidarlas.
Riesgos del Internet
Riesgos del Internet
3. Disponer de un correo alternativo exclusivo por si nos roban la
contraseña. Esto es muy útil en aquellos casos en los que nos roben la
contraseña en algún servicio de la red como puede ser el del correo
electrónico, ya que una gran cantidad de sitios web disponen de una opción
para restablecer nuestra contraseña en caso de pérdida o robo (que sería
nuestro caso).
4. Utilizar gestores de contraseñas. Un gestor de contraseñas es un
programa para Windows para almacenar todas las contraseñas y que estas
solo puedan ser vistas utilizando un contraseña maestra (empleando
cualquier combinación de caracteres), algo que pondría las cosas aún más
difíciles a los hackers. Algunos de los gestores recomendados son KeePass y
LastPass entre otros muchos que rondan en la red los cuales ofrecen
grandes medidas de seguridad para la autenticación como por ejemplo la de
asociar un número de teléfono para verificar que la persona que está
accediendo a dichas bases de datos es la correcta.
Riesgos del Internet
PHISHING:
Es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador,
conocido como phisher, se hace pasar por una persona o empresa
de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados
con el phishing, se utilizan métodos adicionales de protección
electrónica y orientación a los usuarios. Se han realizado intentos
con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
Riesgos del Internet
TÉCNICAS DE PHISHING
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un
enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs
mal escritas o el uso de subdominios, estos son trucos comúnmente usados por phishers, como el ejemplo esta
URL, http://www.nombredelbancodelusuario.com/ejemplo. Otro ejemplo para disfrazar enlaces es el de
utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y
contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/
puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com,
cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el
nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha
sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer.
Recomendaciones para no ser engañado por este tipo de elementos.
1.- Siempre ingrese www.nombredelbanco.com pero siempre hágalo de su navegador de internet, nunca
desde un centro de internet.
2.- Si recibe algún correo electrónico o link manifestándole que actualice sus datos o clave, no acepte,
elimine ese correo de inmediato ya que los bancos no solicitan actualización por esta via.
3.- Si ha ingresado a este tipo de pagina, lo recomendable es que cambie su clave de inmediato.
4.- Utilice antivirus o firewall en su computadora y manténgalo actualizado.
Riesgos del Internet
¿Preguntas?
¡Gracias por la
atención!

Más contenido relacionado

La actualidad más candente

ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESZuly_28
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informaticoamerico juli
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Ensayo: Los derechos fundamentales en internet amenazados
Ensayo: Los derechos fundamentales en internet amenazadosEnsayo: Los derechos fundamentales en internet amenazados
Ensayo: Los derechos fundamentales en internet amenazadosJhimmyArc
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internetLola Ccalli Jinez
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLenin Ventura Mendoza
 
Power point
Power pointPower point
Power pointlcolon
 

La actualidad más candente (20)

ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
DELITOS COMPUTACIONALES
DELITOS COMPUTACIONALESDELITOS COMPUTACIONALES
DELITOS COMPUTACIONALES
 
Delitos informatico
Delitos informaticoDelitos informatico
Delitos informatico
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo: Los derechos fundamentales en internet amenazados
Ensayo: Los derechos fundamentales en internet amenazadosEnsayo: Los derechos fundamentales en internet amenazados
Ensayo: Los derechos fundamentales en internet amenazados
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Los derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazadosLos derechos fundamentales en internet amenazados
Los derechos fundamentales en internet amenazados
 
Power point
Power pointPower point
Power point
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSainzderozas
 
Resumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaResumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaAndres Thalos
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaAlexis Julian Starrk
 
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaSeguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaForo Global Crossing
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresaJessiixD
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
La computación y su importancia de ella en mi vida diaria y futura claudia
La computación y su importancia de ella en mi vida diaria y futura claudiaLa computación y su importancia de ella en mi vida diaria y futura claudia
La computación y su importancia de ella en mi vida diaria y futura claudiaClaudia Centurion Torrejon
 
Resumen de analisis y diseño de sistemas kendall & kendall
Resumen de analisis y diseño de sistemas  kendall & kendallResumen de analisis y diseño de sistemas  kendall & kendall
Resumen de analisis y diseño de sistemas kendall & kendallDaniel Castillo
 
los virus (por Carmen Viejo)
los virus (por Carmen Viejo)los virus (por Carmen Viejo)
los virus (por Carmen Viejo)manjesrf
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Informe Final
Informe  FinalInforme  Final
Informe Finalpandolfi
 
Cell cycle & cell division
Cell cycle & cell divisionCell cycle & cell division
Cell cycle & cell divisionShimaa Sherif
 

Destacado (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresaResumen de seguridad en la informática de empresa
Resumen de seguridad en la informática de empresa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recobaSeguridad Informática y Contingencias Laborales, por Luis vintea recoba
Seguridad Informática y Contingencias Laborales, por Luis vintea recoba
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
La computación y su importancia de ella en mi vida diaria y futura claudia
La computación y su importancia de ella en mi vida diaria y futura claudiaLa computación y su importancia de ella en mi vida diaria y futura claudia
La computación y su importancia de ella en mi vida diaria y futura claudia
 
Resumen de analisis y diseño de sistemas kendall & kendall
Resumen de analisis y diseño de sistemas  kendall & kendallResumen de analisis y diseño de sistemas  kendall & kendall
Resumen de analisis y diseño de sistemas kendall & kendall
 
los virus (por Carmen Viejo)
los virus (por Carmen Viejo)los virus (por Carmen Viejo)
los virus (por Carmen Viejo)
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 
Informe Final
Informe  FinalInforme  Final
Informe Final
 
Base de datos
Base de datosBase de datos
Base de datos
 
Cell cycle & cell division
Cell cycle & cell divisionCell cycle & cell division
Cell cycle & cell division
 

Similar a ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)

El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos
Delitos Delitos
Delitos UPT
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferna0303
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 

Similar a ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1) (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos
Delitos Delitos
Delitos
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnologia mmmmmm
Tecnologia mmmmmmTecnologia mmmmmm
Tecnologia mmmmmm
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 

Más de ENJ

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerENJ
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialENJ
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...ENJ
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...ENJ
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...ENJ
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...ENJ
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...ENJ
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...ENJ
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoENJ
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusENJ
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaENJ
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarENJ
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder JudicialENJ
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosENJ
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosENJ
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosENJ
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosENJ
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosENJ
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosENJ
 

Más de ENJ (20)

Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la MujerDerechos Fundamentales e Igualdad Sustantiva de la Mujer
Derechos Fundamentales e Igualdad Sustantiva de la Mujer
 
Introducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder JudicialIntroducción Programa formación de pasantes del Poder Judicial
Introducción Programa formación de pasantes del Poder Judicial
 
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
Introducción - Trabajo en Equipo, Manejo del Estrés y Administración del Tiem...
 
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
Introducción - Sistema de Gestión de Casos (Penal) BackOffice y Supremo Plus ...
 
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
Introducción - Los Sistemas de Gestión de casos (Civil y laboral) y Firma Ele...
 
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...Introducción -  Los Tribunales y las Competencias del Personal Auxiliar  (Pro...
Introducción - Los Tribunales y las Competencias del Personal Auxiliar (Pro...
 
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
Introducción - Conocimiento Institucional (Programa Formación de Pasantes del...
 
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
Programa de Formación de Pasantes del Poder Judicial - Módulo I Conocimiento ...
 
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del TiempoTrabajo en Equipo, Manejo del Estrés y Administración del Tiempo
Trabajo en Equipo, Manejo del Estrés y Administración del Tiempo
 
Sistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo PlusSistemas de Gestión de Casos, Back Office y Supremo Plus
Sistemas de Gestión de Casos, Back Office y Supremo Plus
 
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y ViafirmaSistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
Sistema de Gestión Segunda Versión (Caso en Materia Civil y Penal) y Viafirma
 
Los Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal AuxiliarLos Tribunales y las Competencias del Personal Auxiliar
Los Tribunales y las Competencias del Personal Auxiliar
 
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional   - Programa formación de pasantes del Poder JudicialConocimiento Institucional   - Programa formación de pasantes del Poder Judicial
Conocimiento Institucional - Programa formación de pasantes del Poder Judicial
 
Módulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de TitulosMódulo V- curso Reglamento General de Registro de Titulos
Módulo V- curso Reglamento General de Registro de Titulos
 
Módulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de TítulosMódulo V- curso Reglamento General de Registro de Títulos
Módulo V- curso Reglamento General de Registro de Títulos
 
Módulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de TítulosMódulo IV - curso Reglamento General de Registro de Títulos
Módulo IV - curso Reglamento General de Registro de Títulos
 
Módulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de TítulosMódulo III - curso Reglamento General de Registro de Títulos
Módulo III - curso Reglamento General de Registro de Títulos
 
Módulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de TítulosMódulo II-curso Reglamento General de Registro de Títulos
Módulo II-curso Reglamento General de Registro de Títulos
 
Módulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de TítulosMódulo 1 - curso Reglamento General de Registro de Títulos
Módulo 1 - curso Reglamento General de Registro de Títulos
 

ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)

  • 1. Curso Delitos Electrónicos © Escuela Nacional de la Judicatura, 2014 Docentes: - Esther Elisa Agelán Casasnovas; - Edmundo Ariel Devia; - Bernabel Moricete Fabián; - Desirée Barinas Ubiñas; - Omar Genao Delgadillo. Módulo I: Base Conceptual y Normativa en Materia de Delitos Electrónicos: Comprendiendo el Fenómeno de las TIC's y su impacto.
  • 2. Aspectos Históricos de la Informática
  • 3. Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abriendo las puertas a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. Aspectos Históricos de la Informática
  • 4. En ese entendido, nuestro trabajo se dirige al análisis de las posibles medidas preventivas, ya sean de carácter administrativo o penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos, alcance en la Republica Dominicana los niveles de peligros que se han dado en otros países. Aspectos Históricos de la Informática Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuanto al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógeno de formal típica, dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones, las que hemos recogido en la primera parte de este trabajo. Además hemos señalado los sujetos, activos, pasivos, clasificación y los tipos de delitos informáticos considerados tanto en la doctrina como en la legislación de diferentes países.
  • 5. Todo se remota al temprano desarrollo de las redes de comunicación, la idea del desarrollo de una interface de conexión por red entre computadoras, que permitieran comunicarse generalmente entre usuarios en diferentes puntos, hablamos de la fusión existente entre una infraestructura de red informática y los sistemas de telecomunicación. Estas ideas de estas versiones aparecen a finales de los años cincuenta, implementándose la practicas de los mismos a finales de los ochenta y los noventa, la tecnología que reconoceríamos como parte de la modernidad del mundo, el internet, empezaron a expandirse por todo el mundo, en los noventa se introdujo el World Wide Web (www), famoso por todos los usuarios y muy común. Aspectos Históricos de la Informática
  • 6. La historia del internet al temprano desarrollo de la comunicación por redes, plasmada para diseñar comunicación entre usuarios de varias conexiones, tanto desarrollo tecnológico como la forma de desarrollo de las infra estructuras, y las telecomunicaciones. La infraestructura de Internet esparcida por el mundo, creándose la moderna red mundial de computadoras interconectadas, atravesando el occidente y los países en desarrollo, creando un acceso mundial de la información, y la comunicación en diferentes escalas de la tecnología, una sincronización digital en el acceso a esta infraestructura la cual se esparció por todo el mundo para la creación de una moderna red mundial, la cual hoy conocemos. En ese momento esta infra estructura, atraviesa los países occidentales e intenta una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero este suceso nos crea algo que no esperábamos, una brecha digital en el acceso a esta nueva estructura y la alteración económica de todo el mundo. Aspectos Históricos de la Informática
  • 7. Una nueva metodología de conectar computadoras, que nos permite incluso hoy en día, realizar una interface de conexión a distancia, como por ejemplo un método de conectar computadoras prevalente sobre los demás, se basaba y se basa en el método de la computadora central o unidad principal, que simplemente este consiste en permitir a sus terminales conectarse a través de varias líneas alquiladas a un servidor principal, esto se empieza a utilizar en los años cincuenta, para el apoyo en el ámbito investigativo. Para cada terminal, se usaba un comando de usuario. Por tanto, si estaba hablando en red con alguien de otro estado tenía que irse a una terminal, para registrarse en la otra terminal para contactarse. Aspectos Históricos de la Informática
  • 9. Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red computadoras. Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes. Aspectos Históricos de la Informática
  • 10.
  • 11. En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. A los que llamamos delitos informáticos los cuales no son cometidos por la computadora, sino que es el hombre es quien los comete con ayuda de aquella. En ese entendido, el trabajo de las autoridades se ha dirigido al análisis de las posibles medidas preventivas, ya sean de carácter administrativo o penal que se considera deben ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos, alcance en la Republica Dominicana los niveles de peligros que se han dado en otros países. Después de ciertos estudios encontramos que no existe un consenso en cuanto al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógeno de forma típica, dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones, Además hemos señalado los sujetos, activos, pasivos, clasificación y los tipos de delitos informáticos considerados tanto en la doctrina como en la legislación de diferentes países. Aspectos Históricos de la Informática
  • 12. Previo a Julio 2003 - Soporte del DSTI a la Dirección de Investigaciones Criminales Julio 2003 - Creación DIDI – Departamento Nacional de Investigaciones Noviembre 2004 –Creación DICAT – Policía Nacional Aspectos Históricos de la Informática
  • 13. El gran incremento que han venido registrando en República Dominicana y en el mundo los delitos informáticos. La aparición de nuevas formas de delitos que generan pérdidas morales y materiales a empresas y personas. La aparición de nuevas formas (electrónicas) de cometer viejos crímenes y delitos (falsificación, robo de identidad, extorsión, difamación, robo, venta de drogas, pedofilia, e incluso homicidio). La necesidad de que la República Dominicana se integre en los esquemas internacionales de cooperación en la lucha contra estos crímenes y delitos. D.I.C.A.T. Creación - Motivación
  • 14. Combatir el crimen de alta tecnología dentro del territorio Nacional, que afecte a la República Dominicana. D.I.C.A.T. Misión
  • 15. - Investigar todas las denuncias de crímenes o delitos considerados de alta tecnología. - Responder con capacidad investigativa a todas las amenazas y ataques a la infraestructura crítica nacional. - Desarrollar análisis estratégicos de amenazas informáticas. D.I.C.A.T. Funciones
  • 16. No existe una definición concreta sobre delitos informáticos, pero “yo” Lic. Omar Genao Delgadillo, lo defino de las siguientes maneras: son todos aquellos delitos que para su ejecución son utilizados medios informáticos, telemáticos o de telecomunicaciones. Cualquier actividad o conductas ilícitas, susceptibles de ser sancionadas por el derecho penal, que en su realización implique el uso indebido de medios informáticos, telemático o de telecomunicación. Dentro de esta definición enmarcamos tres tipos de delitos informáticos los cuales son reconocidos por las Naciones Unidas: - Fraudes conocidos mediante manipulación de computadoras. - Daños o modificaciones de programas de datos informáticos. - Accesos no autorizados a servicios y sistemas informáticos. Conceptos Generales
  • 17. Acceso Ilícito: El hecho de ingresar o la intención de ingresar sin autorización, o a través del acceso de un tercero, a un sistema de información, permaneciendo o no en él.   Afectar: Alterar, provocar anomalías en cualquiera de las operaciones a realizar por un programa, software, sistema, red de trabajo, o a la computadora misma, impidiendo su uso normal por parte del usuario.   Clonación: Duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un dispositivo o un medio de acceso a un servicio.   Conceptos Generales
  • 18. Código de Acceso:  Información o contraseña que autentica a un usuario autorizado en un sistema de información, que le permite el acceso privado y protegido a dicho sistema. Código de Identificación: Información, clave o mecanismo similar, que identifica a un usuario autorizado en un sistema de información.   Código Malicioso: Todo programa, documento, mensaje, instrucciones y/o secuencia de cualquiera de éstos, en un lenguaje de programación cualquiera, que es activado induciendo al usuario quien ejecuta el programa de forma involuntaria y que es susceptible de causar algún tipo de perjuicio por medio de las instrucciones con las que fue programado, sin el permiso ni el conocimiento del usuario. Conceptos Generales
  • 19. Computadora: Cualquier dispositivo electrónico, independientemente de su forma, tamaño, capacidad, tecnología, capaz de procesar datos y/o señales, que realiza funciones lógicas, aritméticas y de memoria por medio de la manipulación de impulsos electrónicos, ópticos, magnéticos, electroquímicos o de cualquier otra índole, incluyendo todas las facilidades de entrada, salida, procesamiento, almacenaje, programas, comunicación o cualesquiera otras facilidades que estén conectadas, relacionadas o integradas a la misma. Criptografía: Rama de las matemáticas aplicadas y la ciencia informática que se ocupa de la transformación de documentos digitales o mensajes de datos, desde su presentación original a una representación ininteligible e indescifrable que protege su confidencialidad y evita la recuperación de la información, documento o mensaje original, por parte de personas no autorizadas. Conceptos Generales
  • 20.   Datos: Es toda información que se transmite, guarda, graba, procesa, copia o almacena en un sistema de información de cualquiera naturaleza o en cualquiera de sus componentes, como son aquellos cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales electromagnéticas, signos, señales, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos por medio óptico, celular, radioeléctrico, sistemas electromagnéticos o cualquier otro medio útil a tales fines. Datos Relativos a los Usuarios:   Se entenderá toda información en forma de datos informáticos o de cualquiera otra forma, que posea un proveedor de servicios y que esté relacionada con los usuarios a dichos servicios, excluidos los datos sobre el tráfico o sobre el contenido, y que permita determinar: Conceptos Generales
  • 21. a) El tipo de servicio de comunicaciones utilizado, las disposiciones técnicas adoptadas al respecto y el período de servicio;   b) La identidad, la dirección postal o geográfica y el número de teléfono del usuario, así como cualquier otro número de acceso o información sobre facturación y pago que se encuentre disponible sobre la base de un contrato o de un acuerdo de prestación de servicios;   c) Cualquier otra información relativa al lugar en que se encuentren los equipos de comunicaciones, disponible sobre la base de un contrato o de un acuerdo de servicios.   Delito de Alta Tecnología: Aquellas conductas atentatorias a los bienes jurídicos protegidos por la Constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información. Se entenderán comprendidos dentro de esta definición los delitos electrónicos, informáticos, telemáticos, cibernéticos y de telecomunicaciones. Conceptos Generales
  • 22. Desvío de Facilidades Contratadas:  Se produce cuando se contratan facilidades de transmisión de tráfico de gran capacidad para uso privado y posteriormente, se les emplea con fines comerciales sin la autorización de la prestadora de servicios.   Desvío de Servicios: Se produce cada vez que se conectan irregularmente las facilidades internacionales a la red pública conmutada para terminar tráfico.   Dispositivo:   Objeto, artículo, pieza, código, utilizado para cometer delitos de alta tecnología.   Dispositivo de Acceso:  Es toda tarjeta, placa, código, número, u otros medios o formas de acceso, a un sistema o parte de éste, que puedan ser usados independientemente o en conjunto con otros dispositivos, para lograr acceso a un sistema de información o a cualquiera de sus componentes. Conceptos Generales
  • 23. Documento Digital: Es la información codificada en forma digital sobre un soporte lógico o físico, en el cual se usen métodos electrónicos, fotolitográficos, ópticos o similares, que se constituyen en representación de actos, hechos o datos.   Interceptación: Apoderar, utilizar, afectar, detener, desviar, editar o mutilar, de cualquier forma un dato o una transmisión de datos perteneciente a otra persona física o moral, por su propia cuenta o por encargo de otro, para utilizar de algún modo o para conocer su contenido, a través de un sistema de información o de cualquiera de sus componentes.   Conceptos Generales
  • 24. Internet: Es un sistema de redes de computación ligadas entre sí por un protocolo común especial de comunicación de alcance mundial, que facilita servicios de comunicación de datos como contenido Web, registro remoto, transferencia de archivos, correo electrónico, grupos de noticias y comercio electrónico, entre otros. Pornografía Infantil: Toda representación, por cualquier medio, de niños, niñas y adolescentes, dedicados a actividades sexuales explícitas, reales o simuladas o toda representación de las partes genitales de niños, niñas y adolescentes con fines primordialmente sexuales. Se considera niño o niña, a toda persona desde su nacimiento hasta los doce años, inclusive, y adolescente, a toda persona desde los trece años hasta alcanzar la mayoría de edad. Conceptos Generales
  • 25.   Red Informática: Interconexión entre dos o más sistemas informáticos o entre sistemas informáticos y terminales remotas, incluyendo la comunicación por microondas medios ópticos, electrónicos o cualquier otro medio de comunicación, que permite el intercambio de archivos, transacciones y datos, con el fin de atender las necesidades de información y procesamiento de datos de una comunidad, organización o un particular.    Salario Mínimo: Para los fines de la presente ley, se entenderá como el salario mínimo nacional más bajo percibido por los trabajadores del sector privado no sectorizado de empresas industriales, comerciales y de servicios, fijado por el Comité Nacional de Salarios de la Secretaría de Estado de Trabajo de la República Dominicana.   Conceptos Generales
  • 26. Señal de Disparo: Señal generada a una plataforma la cual devuelve el tono de marcar, ya sea proveniente de un sistema de información o a través de un operador.   Sin Autorización:   Sin facultad o autoridad legal, estatutaria, reglamentaria o de cualquier otra índole para poseer, usar o hacer algo, sin tener poder legítimo. Esto incluye la falta o carencia total de autorización, expresa o tácita, y la transgresión del límite de la autorización que se posee. Conceptos Generales
  • 27. Sistema Informático:   Dispositivo o conjunto de dispositivos relacionados, conectados o no, que incluyen computadoras u otros componentes como mecanismos de entrada, salida, transferencia y almacenaje, además de circuitos de comunicación de datos y sistemas operativos, programas y datos, para el procesamiento y transmisión automatizada de datos.   Sistema de Telecomunicaciones:   Conjunto de dispositivos relacionados, conectados o no, cuyo fin es la transmisión, emisión, almacenamiento, procesamiento y recepción de señales, señales electromagnéticas, signos, escritos, imágenes fijas o en movimiento, video, voz, sonidos, datos o informaciones de cualquier naturaleza, por medio óptico, celular, radioeléctricas, electromagnéticas o cualquiera otra plataforma útil a tales fines. Este concepto incluye servicios de telefonía fija y móvil, servicios de valor agregado, televisión por cable, servicios espaciales, servicios satelitales y otros. Conceptos Generales
  • 28. Sistema Telemático:   Sistema que combina los sistemas de telecomunicaciones e informáticos como método para transmitir la información.   Sujeto Activo:   Es aquel que intencionalmente viole o intente violar, por acción, omisión o por mandato, cualquiera de las actuaciones descritas en la presente ley. A los fines de la presente ley se reputa como sujeto activo a los cómplices, los cuales serán pasibles de ser condenados a la misma pena que el actor principal de los hechos.   Sujeto Pasivo:   Es todo aquel que se sienta afectado o amenazado en cualquiera de sus derechos por la violación de las disposiciones de la presente ley.   Conceptos Generales
  • 29. Transferencia Electrónica de Fondos (T.E.F): Es toda transferencia de fondos iniciada a través de un dispositivo electrónico, informático o de otra naturaleza que ordena, instruye o autoriza a un depositario o institución financiera a transferir cierta suma a una cuenta determinada. Usuario: Persona física o jurídica que adquiere de manera, legítima bienes o servicios de otra.   Conceptos Generales
  • 30. Como riesgos de internet, podríamos citar algunos de los más conocidos, ya que las actualizaciones de software y los distintos programas que son creados por expertos programadores traen consigo nuevas modalidades de riesgos. Por ejemplo El Abuso Sexual Infantil Y Adolescente: Este puede darse de distintas maneras al momento de usar una conexión a internet como pueden ser los chats, los videos, los juegos, entre otras modalidades que existen en este mundo interconectado, otro caso que podría darse son las diversas paginas que poseen contenido de pornografía, actos violentos, el bullying o acoso por compañeros de la escuela o de la zona donde reside el menor. Riesgos del Internet
  • 31. El docente, al igual que los padres y madres deben conocer y entender mejor las nuevas tecnologías, tanto para usarlas con sentido pedagógico con propósitos de enseñanza o para apoyar el desarrollo de proyectos escolares, pero también para fomentar la creatividad y la innovación. Donde poder chatear con desconocidos Riesgos del Internet
  • 32. Cuatro consejos para evitar que nos roben la contraseña en internet que son los siguientes: 1.Disponer de una única contraseña. Esto quiere decir que no es nada recomendable utilizar una misma contraseña para varios servicios en la red (blogs, redes sociales, páginas de compras, etcétera) aunque estemos accediendo a sitios web seguros y la contraseña sea muy segura. 1.No utilizar contraseñas simples. Una contraseña para ser segura debe tener más caracteres aparte de letras, es decir, se recomienda incluir puntos (.), símbolos (como puede ser el del dólar $), números, etcétera. Todavía hay personas que, pese a ser avisadas de los riesgos que conlleva utilizar contraseñas fáciles, siguen optando por utilizar este tipo de contraseñas para evitar olvidarlas. Riesgos del Internet
  • 33. Riesgos del Internet 3. Disponer de un correo alternativo exclusivo por si nos roban la contraseña. Esto es muy útil en aquellos casos en los que nos roben la contraseña en algún servicio de la red como puede ser el del correo electrónico, ya que una gran cantidad de sitios web disponen de una opción para restablecer nuestra contraseña en caso de pérdida o robo (que sería nuestro caso). 4. Utilizar gestores de contraseñas. Un gestor de contraseñas es un programa para Windows para almacenar todas las contraseñas y que estas solo puedan ser vistas utilizando un contraseña maestra (empleando cualquier combinación de caracteres), algo que pondría las cosas aún más difíciles a los hackers. Algunos de los gestores recomendados son KeePass y LastPass entre otros muchos que rondan en la red los cuales ofrecen grandes medidas de seguridad para la autenticación como por ejemplo la de asociar un número de teléfono para verificar que la persona que está accediendo a dichas bases de datos es la correcta.
  • 34. Riesgos del Internet PHISHING: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se utilizan métodos adicionales de protección electrónica y orientación a los usuarios. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 35. Riesgos del Internet TÉCNICAS DE PHISHING La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios, estos son trucos comúnmente usados por phishers, como el ejemplo esta URL, http://www.nombredelbancodelusuario.com/ejemplo. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer.
  • 36. Recomendaciones para no ser engañado por este tipo de elementos. 1.- Siempre ingrese www.nombredelbanco.com pero siempre hágalo de su navegador de internet, nunca desde un centro de internet. 2.- Si recibe algún correo electrónico o link manifestándole que actualice sus datos o clave, no acepte, elimine ese correo de inmediato ya que los bancos no solicitan actualización por esta via. 3.- Si ha ingresado a este tipo de pagina, lo recomendable es que cambie su clave de inmediato. 4.- Utilice antivirus o firewall en su computadora y manténgalo actualizado. Riesgos del Internet