SlideShare una empresa de Scribd logo
1 de 8
EL ABUSO DE
DISPOSITIVOS
INFORMATICOS PARA LA
COMISION DE DELITOS
• El ser humano desde sus inicios ha estado destinado a aprovecharse de la debilidad de otros.
El tiempo transcurre y pareciera que la evolución del mundo estuviera acompañada además de la manera de cómo el corazón humano busca
insaciablemente de cómo hacerle fraude a la verdad.
Dentro de su esencia el desarrollo de la comunicación en el ser humano ha generado limites impensables, ser capaces de lograr pasar de una señal
de humo, los gráficos en cavernas, el código Morse, el correo, hasta el mismo teléfono, hasta lo que hoy nos concede la informática, es casi increíble
en un mundo en donde hoy podemos decir que no existen las fronteras, que Colombia como Inglaterra o el Zaire en el África están tan a menos de
50cm de nuestros ojos, están en la pantalla de un computador. Máquina que hasta el día de hoy se puede decir que llena más vacíos y es más
necesario para nuestras vidas que la interactividad con otros y la construcción de hoy en el mundo se basa en lo tecnológico más que en lo humano.
Y es allí donde radica la evolución, o más bien la involución del hombre, al pensar que somos grandes por lo que hemos creado con la tecnología, y
se nos ha olvidado nuestra construcción como núcleos de una humanidad que necesita más de una memoria RAM o un sistema operativo mas ágil,
que se necesita humanidad para ser por fin seres evolucionados.
• La tecnología ha generado grandes desarrollos en el mundo también de grandes dependencias, el ser humano hoy
no puede pensar de su vida sin una máquina que lo acompañe, que lo ayude en las tareas diarias de su vida personal
y laboral. Hoy el computador nos genera cercanía, pues sin pensarlo con conecta al mundo, nos genera vínculos
virtuales que aveces son hasta más fuertes que lo mismos que tenemos a nuestro alrededor. Podríamos decir pues
que hoy tenemos una vida real complementada con una realidad virtual que nuestra mente ya acoplada a ésta, la
convierte en una segunda vida, llena de sensaciones, emociones, experiencias igual de reales a lo que nuestros
sentidos reconocen como real, y es aquí donde nace el ciberespacio, denominación surgida en el siglo XX, la cual
hace referencia a las interacciones interpersonales que se desarrollan en un particular espacio-tiempo, creando una
nueva dimensión en la que no existe la limitación de la materia y el condicionamiento espacial.
Dentro de este proceso nace Internet como una tecnología que pondría a la cultura, la ciencia y la información al
alcance de millones de personas de todo el mundo.
• El sin número de redes informáticas traspasa fronteras territoriales, creando la
aldea globalizada, ya nada es distante e imposible, ya todo es más cercano
gracias a un clic.
Aunque la tecnología nos ha brindado grandes regalos, no debemos olvidar que
él que la opera es el ser humano, y es allí donde todo tiende a tener problemas.
Somos exageradamente inteligentes, pero incontrolablemente deshonestos. Y es
allí donde toda esta maravilla del mundo virtual se tiñe de una mancha que
tiende a desdibujar el horizonte y lo llena de incertidumbre con una pregunta
constante no solo en el ámbito de la informática sino en todos los campos en
donde interviene el hombre.
• A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».
Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera
que al final pueda establecerse una relación con la auditoría informática.
Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno,
estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de
la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la
auditoría informática frente a los delitos informáticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios,
análisis, etc.
• Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales
resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en
la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los abusos de dispositivos para la comisión de delitos se encuentran dentro de los Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos
y sistemas informáticos, clasificación hecha por el convenio de ciberdelincuencia del consejo de Europa
Otro punto importante a tratar dentro de lo que es los abusos de dispositivos para la comisión de delitos es el cibercrimen consisten en el uso ilícito de equipos
para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones,
etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.
Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que
el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los
medios entre otros.
En base a lo anterior, ya podemos realizar una definición de lo que es el cibercrimen. El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin
previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que
siempre se llevan a cabo de forma virtual.
• La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil
rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la
cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su
identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar. Es como la eterna persecución
del ratón por el gato.
La prevención es la primera medida de seguridad por ello para hacer frente a los delitos cibernéticos es necesario destacar
algunos consejos que siempre deben seguir.
Fuertes contraseñas: complejas, con combinaciones de números, letras, mayúsculas y minúsculas, que no recuerden aspectos
de tu vida, cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas en servicios en la nube.
No publicar datos personales en redes sociales, recuerda que estarán accesibles a todos.
Proteja su información personal identificable. Tenga cuidado al revelar información personal como nombre, dirección, número
de teléfono o información financiera en internet. Utilice siempre un sitio web seguro para sus transacciones en línea.
• Evite ser objeto de una estafa pensándolo muy bien antes de hacer clic en cualquier enlace que le pide cualquier
información personal. Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma directa.
Denunciar los hechos ante la policía para que puedan perseguir y actuar contra los ciberdelincuentes.
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que
pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los
delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los
mismos.
A modo de conclusión observamos que es muy frecuente el abuso de dispositivos para la comisión de delitos
debido a que son delitos difíciles de detectar y combatir, lamentablemente el hombre por lo general le ha dado mal
uso a las grandes invenciones de la historia.

Más contenido relacionado

La actualidad más candente

Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 

La actualidad más candente (20)

Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSCONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
 
M5 -Diplomado Gestión de Riesgo de Lavado de Activos
M5 -Diplomado Gestión de Riesgo de Lavado de ActivosM5 -Diplomado Gestión de Riesgo de Lavado de Activos
M5 -Diplomado Gestión de Riesgo de Lavado de Activos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
DIAPOSITIVAS TEMA 9, 10 y 11 DERECHO PENAL II (def).pptx
DIAPOSITIVAS TEMA 9, 10 y 11 DERECHO PENAL II (def).pptxDIAPOSITIVAS TEMA 9, 10 y 11 DERECHO PENAL II (def).pptx
DIAPOSITIVAS TEMA 9, 10 y 11 DERECHO PENAL II (def).pptx
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 

Similar a El abuso de dispositivos informaticos para la comision

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
cathymiranda
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
Cibercrimen en la sociedad
Cibercrimen en la sociedadCibercrimen en la sociedad
Cibercrimen en la sociedad
xinthia18
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Similar a El abuso de dispositivos informaticos para la comision (20)

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Redes
RedesRedes
Redes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen en la sociedad
Cibercrimen en la sociedadCibercrimen en la sociedad
Cibercrimen en la sociedad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Jose Raul Aponte Gomez (6)

El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
La informática jurídica y el derecho informatico
La informática jurídica y el derecho informaticoLa informática jurídica y el derecho informatico
La informática jurídica y el derecho informatico
 
Contratación electrónica e informatica
Contratación electrónica e informaticaContratación electrónica e informatica
Contratación electrónica e informatica
 
La propiedad intelectual y protección jurídica del software
La propiedad intelectual y protección jurídica del softwareLa propiedad intelectual y protección jurídica del software
La propiedad intelectual y protección jurídica del software
 
Derecho humano y derecho fundamental
Derecho humano y derecho fundamentalDerecho humano y derecho fundamental
Derecho humano y derecho fundamental
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 

Último (17)

RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 

El abuso de dispositivos informaticos para la comision

  • 1. EL ABUSO DE DISPOSITIVOS INFORMATICOS PARA LA COMISION DE DELITOS
  • 2. • El ser humano desde sus inicios ha estado destinado a aprovecharse de la debilidad de otros. El tiempo transcurre y pareciera que la evolución del mundo estuviera acompañada además de la manera de cómo el corazón humano busca insaciablemente de cómo hacerle fraude a la verdad. Dentro de su esencia el desarrollo de la comunicación en el ser humano ha generado limites impensables, ser capaces de lograr pasar de una señal de humo, los gráficos en cavernas, el código Morse, el correo, hasta el mismo teléfono, hasta lo que hoy nos concede la informática, es casi increíble en un mundo en donde hoy podemos decir que no existen las fronteras, que Colombia como Inglaterra o el Zaire en el África están tan a menos de 50cm de nuestros ojos, están en la pantalla de un computador. Máquina que hasta el día de hoy se puede decir que llena más vacíos y es más necesario para nuestras vidas que la interactividad con otros y la construcción de hoy en el mundo se basa en lo tecnológico más que en lo humano. Y es allí donde radica la evolución, o más bien la involución del hombre, al pensar que somos grandes por lo que hemos creado con la tecnología, y se nos ha olvidado nuestra construcción como núcleos de una humanidad que necesita más de una memoria RAM o un sistema operativo mas ágil, que se necesita humanidad para ser por fin seres evolucionados.
  • 3. • La tecnología ha generado grandes desarrollos en el mundo también de grandes dependencias, el ser humano hoy no puede pensar de su vida sin una máquina que lo acompañe, que lo ayude en las tareas diarias de su vida personal y laboral. Hoy el computador nos genera cercanía, pues sin pensarlo con conecta al mundo, nos genera vínculos virtuales que aveces son hasta más fuertes que lo mismos que tenemos a nuestro alrededor. Podríamos decir pues que hoy tenemos una vida real complementada con una realidad virtual que nuestra mente ya acoplada a ésta, la convierte en una segunda vida, llena de sensaciones, emociones, experiencias igual de reales a lo que nuestros sentidos reconocen como real, y es aquí donde nace el ciberespacio, denominación surgida en el siglo XX, la cual hace referencia a las interacciones interpersonales que se desarrollan en un particular espacio-tiempo, creando una nueva dimensión en la que no existe la limitación de la materia y el condicionamiento espacial. Dentro de este proceso nace Internet como una tecnología que pondría a la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo.
  • 4. • El sin número de redes informáticas traspasa fronteras territoriales, creando la aldea globalizada, ya nada es distante e imposible, ya todo es más cercano gracias a un clic. Aunque la tecnología nos ha brindado grandes regalos, no debemos olvidar que él que la opera es el ser humano, y es allí donde todo tiende a tener problemas. Somos exageradamente inteligentes, pero incontrolablemente deshonestos. Y es allí donde toda esta maravilla del mundo virtual se tiñe de una mancha que tiende a desdibujar el horizonte y lo llena de incertidumbre con una pregunta constante no solo en el ámbito de la informática sino en todos los campos en donde interviene el hombre.
  • 5. • A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos. Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.
  • 6. • Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. Los abusos de dispositivos para la comisión de delitos se encuentran dentro de los Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos, clasificación hecha por el convenio de ciberdelincuencia del consejo de Europa Otro punto importante a tratar dentro de lo que es los abusos de dispositivos para la comisión de delitos es el cibercrimen consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen. Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los medios entre otros. En base a lo anterior, ya podemos realizar una definición de lo que es el cibercrimen. El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.
  • 7. • La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato. La prevención es la primera medida de seguridad por ello para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir. Fuertes contraseñas: complejas, con combinaciones de números, letras, mayúsculas y minúsculas, que no recuerden aspectos de tu vida, cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas en servicios en la nube. No publicar datos personales en redes sociales, recuerda que estarán accesibles a todos. Proteja su información personal identificable. Tenga cuidado al revelar información personal como nombre, dirección, número de teléfono o información financiera en internet. Utilice siempre un sitio web seguro para sus transacciones en línea.
  • 8. • Evite ser objeto de una estafa pensándolo muy bien antes de hacer clic en cualquier enlace que le pide cualquier información personal. Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma directa. Denunciar los hechos ante la policía para que puedan perseguir y actuar contra los ciberdelincuentes. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. A modo de conclusión observamos que es muy frecuente el abuso de dispositivos para la comisión de delitos debido a que son delitos difíciles de detectar y combatir, lamentablemente el hombre por lo general le ha dado mal uso a las grandes invenciones de la historia.