SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMATICOS
DEFINICION:
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos (los tipos penales
tradicionales resultan en muchos países inadecuados para encuadrar las nuevas
formas delictivas), y parte de la criminalidad informática. La criminalidad
informática consiste en la realización de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un
elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito); o
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos.
DELITOS MÁS COMUNES:
La estafa más común es la de la compraventa de bienes o servicios que resultan
ser falsos. Se anuncian productos a precios más bajos que los del mercado para
atraer a un gran número de consumidores que pagan pequeñas cantidades en
conceptos varios. Por supuesto, no reciben nunca el producto. Así, se roban
cantidades no superiores a 400 euros para no ser castigados con penas mayores o
poder reincidir.
Según la Policía Nacional, muchos ciberdelincuentes se han “reinventado” y utilizan
“nuevos métodos para cometer viejos delitos”, señala la fuente policial.
Actualmente, “las herramientas que ofrece la red permiten a dos o tres personas
realizar el trabajo para el que antes se necesitaba a 20 o 30″, explica la inspectora.
La mayoría de criminales de este tipo son de nacionalidad española o de Europa
del este. La Policía asegura que existen “verdaderos profesionales de la estafa” que
viven de estos delitos. Suelen cometer fraudes rápidos, de pequeñas cantidades
pero que alcanzan a un gran número de víctimas. De los 42.437 delitos informáticos
cometidos en 2013, solo el 12% terminó con un detenido o un imputado, aunque un
mismo arrestado ha podido cometer varios de estos delitos.
La Oficina de Seguridad del Internauta recomienda hacer uso del sentido común,
informarse antes de adquirir un producto y tener actualizados los sistemas de
seguridad informáticos. “Nunca se tendrá la certeza de navegar de una forma
totalmente segura, pero la mayor parte de esa seguridad depende del usuario y de
los sitios web que visite”, advierte la inspectora.
Desde la aparición de las redes sociales se han multiplicado también las amenazas,
injurias y calumnias a través de Internet. En España se registraron el año pasado
en torno a 11.000 delitos de este tipo.
CARACTERÍSTICAS PRINCIPALES:
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar.
CONSECUENCIAS DE LOS DELITOS INFORMATICOS:
El delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.
Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a
su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
Por otra parte, debe mencionarse que se han formulado diferentes
denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos
relacionados con las computadoras", "crímenes por computadora". Delincuencia
relacionada con el ordenador.
COMO EVITAR EL DELITO INFORMATICO:
Según la RSA, el Departamento de Justicia de los Estados Unidos, y el FBI, los
delitos informáticos están en alza. En los últimos años los ataques informáticos
han crecido en un 7% trimestral, y existen sitios que son atacados hasta 6 millones
de veces diarias. El 65% de los ataques van dirigidos a los sitios web o sistemas
de información de las compañías y el resto a los servicios informáticos utilizados
por los ciudadanos corrientes (Redes Sociales, Email, Chat, etc.).
Cada día los hackers inventan nuevas formas de vulnerar la seguridad en Internet.
A medida que muchos ingenieros honestos desarrollan nuevas aplicaciones o
nuevas funcionalidades para aplicaciones existentes, los atacantes también
inventan y ponen a prueba una combinación de métodos nuevos y existentes para
evitar la seguridad de las aplicaciones, de los servicios y de los servidores.
En general es imposible evitar que un servicio informático sea atacado, pues en lo
mínimo debe tener usuarios públicos y/o privados y un medio de acceso. Cuando
el servicio está expuesto en Internet donde puede ser accedido por
potencialmente millones de visitantes, es imposible blindarlo por completo. Sin
embargo se puede minimizar el riesgo de ser vulnerado durante un ataque si se
siguen buenas prácticas de seguridad tanto del lado de la compañía prestadora
del servicio, en éste caso Javacol, como del lado del usuario del servicio.

Más contenido relacionado

La actualidad más candente

Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJoel Valverde
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 

Similar a Delitos informaticos (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS DEFINICION: Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.
  • 2. DELITOS MÁS COMUNES: La estafa más común es la de la compraventa de bienes o servicios que resultan ser falsos. Se anuncian productos a precios más bajos que los del mercado para atraer a un gran número de consumidores que pagan pequeñas cantidades en conceptos varios. Por supuesto, no reciben nunca el producto. Así, se roban cantidades no superiores a 400 euros para no ser castigados con penas mayores o poder reincidir. Según la Policía Nacional, muchos ciberdelincuentes se han “reinventado” y utilizan “nuevos métodos para cometer viejos delitos”, señala la fuente policial. Actualmente, “las herramientas que ofrece la red permiten a dos o tres personas realizar el trabajo para el que antes se necesitaba a 20 o 30″, explica la inspectora. La mayoría de criminales de este tipo son de nacionalidad española o de Europa del este. La Policía asegura que existen “verdaderos profesionales de la estafa” que viven de estos delitos. Suelen cometer fraudes rápidos, de pequeñas cantidades pero que alcanzan a un gran número de víctimas. De los 42.437 delitos informáticos
  • 3. cometidos en 2013, solo el 12% terminó con un detenido o un imputado, aunque un mismo arrestado ha podido cometer varios de estos delitos. La Oficina de Seguridad del Internauta recomienda hacer uso del sentido común, informarse antes de adquirir un producto y tener actualizados los sistemas de seguridad informáticos. “Nunca se tendrá la certeza de navegar de una forma totalmente segura, pero la mayor parte de esa seguridad depende del usuario y de los sitios web que visite”, advierte la inspectora. Desde la aparición de las redes sociales se han multiplicado también las amenazas, injurias y calumnias a través de Internet. En España se registraron el año pasado en torno a 11.000 delitos de este tipo. CARACTERÍSTICAS PRINCIPALES: Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar.
  • 4. CONSECUENCIAS DE LOS DELITOS INFORMATICOS: El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aun cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora". Delincuencia relacionada con el ordenador.
  • 5. COMO EVITAR EL DELITO INFORMATICO: Según la RSA, el Departamento de Justicia de los Estados Unidos, y el FBI, los delitos informáticos están en alza. En los últimos años los ataques informáticos han crecido en un 7% trimestral, y existen sitios que son atacados hasta 6 millones de veces diarias. El 65% de los ataques van dirigidos a los sitios web o sistemas de información de las compañías y el resto a los servicios informáticos utilizados por los ciudadanos corrientes (Redes Sociales, Email, Chat, etc.).
  • 6. Cada día los hackers inventan nuevas formas de vulnerar la seguridad en Internet. A medida que muchos ingenieros honestos desarrollan nuevas aplicaciones o nuevas funcionalidades para aplicaciones existentes, los atacantes también inventan y ponen a prueba una combinación de métodos nuevos y existentes para evitar la seguridad de las aplicaciones, de los servicios y de los servidores. En general es imposible evitar que un servicio informático sea atacado, pues en lo mínimo debe tener usuarios públicos y/o privados y un medio de acceso. Cuando el servicio está expuesto en Internet donde puede ser accedido por potencialmente millones de visitantes, es imposible blindarlo por completo. Sin embargo se puede minimizar el riesgo de ser vulnerado durante un ataque si se siguen buenas prácticas de seguridad tanto del lado de la compañía prestadora del servicio, en éste caso Javacol, como del lado del usuario del servicio.