SlideShare una empresa de Scribd logo
1 de 10
1
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE
PUEBLA.
Desarrollo de habilidades en el uso de la tecnología, la información
y la comunicación.
DHTIC
“LA DELINCUENCIA CIBERNÉTICA”
Licenciada: PAOLA GABY ZURITA CAMPOS.
Lorena De Los Santos Concha.
3 de Abril del 2016.
2
Índice General
1. Introducción...................................................................................................................... 3
2. Nudo o cuerpo.................................................................................................................. 5
2.1 Delito cibernético........................................................................................................ 5
2.2 El delito cibernético existe en muchas formas. ...................................................... 5
2.3 El impacto de los ciberdelincuentes en las redes sociales. ................................. 6
2.4 ¿Ante quién o qué nos enfrentamos?...................................................................... 6
3. ¿Cuál sería el tratamiento jurídico penal? .................................................................... 7
4. ¿Qué puedo hacer?.......................................................................................................... 8
5. Conclusión. ....................................................................................................................... 9
6. Fuentes de consulta........................................................................................................10
3
1. Introducción.
“La delincuencia cibernética”
Cuando se creó Internet, hace casi 40 años en Estados Unidos, en el ámbito de las
universidades americanas, su objetivo era crear una red para comunicarse e
intercambiar información sobre sus investigaciones. Posteriormente, y durante
años, esa red se fue perfeccionando hasta que su uso se amplió a todos los ámbitos
de la vida civil como una herramienta de uso cotidiano, creándose lo que hoy es una
“Red de redes”
Esta puerta al mundo que es Internet nos permite realizar multitud de actividades
desde nuestra casa.
Pero como toda tecnología, Internet también tiene sus puntos flacos. En este caso
nos encontramos con personas sin escrúpulos y con un buen conocimiento de las
herramientas informáticas que intentan sacar provecho en su propio beneficio de la
información que circula por la Red, perjudicando a otras muchas personas que,
guiados a veces de su buena fe o por falta de conocimiento o precaución, son
víctimas de los delitos denominados cibernéticos.
Con carácter previo, creo que es preciso distinguir brevemente; el delito cibernético
es una forma emergente de la delincuencia transnacional y uno de los de más rápido
crecimiento, existe en muchas formas.
En este sentido, los ciberdelitos se incluirían de manera más exacta dentro de las
actividades relacionadas con la identidad como: phishing, malware, hacking
y otros tipos ilícitos contra la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros
crímenes contra la moralidad.
La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio
que puede superar $ 3.000.000.000.000 al año.
Los autores y sus víctimas pueden ser localizados en cualquier lugar, pero los
efectos se ven a través de las sociedades. La tecnología no sólo facilita la existencia
de los seres humanos, también la complica. Cientos de personas que son
4
perjudicadas por los casos de robos bancarios en la red, esta forma de delito la
nueva tendencia; entonces ¿cómo podemos erradicarla?
Es importante que todos aquellos que navegan por la red tengan extremada
precaución en el manejo de su información bancaria, es tan simple que sólo con
hacer un clic en el lugar equivocado para empezar un proceso que puede costar
mucho dinero.
Una de las maneras más simples en la que usted puede participar para la
erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y
no ser un blanco fácil para los delincuentes cibernéticos.
En primer lugar analizaremos la diferencia una serie de términos relacionados con
el fenómeno de delincuencia cibernética.
En segundolugar, un desarrollo para tratar la problemática emergente que supone,
para que se adopten las medidas necesarias, como los fans de las redes sociales,
sino también por cualquier ciudadano que use las nuevas tecnologías para usos
personales: buscar empleo, llevar a cabo transferencias u operaciones por la web,
etc.; dado que existe un alarmante crecimiento del modus operandi del
ciberdelincuente.
En tercer lugar, analizamos cuales pueden ser los métodos más eficaces desde el
punto de vista jurídico penal, para combatir y frenar estos ilícitos cibernéticos.
5
2. Nudo o cuerpo.
2.1 Delito cibernético.
Existe una amplia discusión jurídica sobre la definición más precisa para el concepto
“delito cibernético”.
La UIC nos ofrece la que se apega más a la investigación de los mismos: Son
aquellos que se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos electrónicos de comunicación.
Dada la enorme popularidad de Internet como medio de información y
comunicación, es común asociar el concepto de delito cibernético con la red. Para
todo efecto práctico, es necesario resaltar que todo lo que es delito en el mundo
real, lo es también en Internet.
2.2 El delito cibernético existe en muchas formas.
Esto ocurre por:
2.2.1 Phishing: (engañar a los usuarios de Internet para que den sus datos
personales).
2.2.2 Malware: (software instalado involuntariamente que recoge información
personal).
2.2.3Hacking: (acceso ilegal a la computadora de alguien de forma remota). Los
delincuentes tienden a utilizar estos métodos para robar información de tarjetas
de crédito y dinero.
Por otra parte, Internet también se ha convertido en un lugar para los delitos
relacionados con los derechos de autor y derechos de propiedad intelectual; y
también delitos como la pornografía infantil y material de abuso.
6
2.3 El impacto de los ciberdelincuentes en las redes sociales.
¿Cómo afecta a las redes sociales?
Pues bien, podemos definir la situación como aquella que se está desarrollando con
preocupación y en crecimiento, dado que los distintos expertos coinciden en que las
redes sociales están siendo el punto de mira de los ciberdelincuentes y sobre
todo, desde plataformas que cada vez muestran más interés a la población:
Windows móbile, android, symbiam a través de los ya conocidos smartphones o
teléfonos móviles, iPhones, iPads, etc (con los que navegamos y realizamos toda
serie de gestiones personales, porque son como mini ordenadores), y son
ciertamente vulnerables, al sufrir suplantaciones de identidad y toda serie de fraudes
informáticos.
2.4 ¿Ante quién o qué nos enfrentamos?
En realidad quién ataca ya no es una persona concreta a la que podamos localizar
en un ordenador.
Lo difícil de rastrear del ciberdelincuente, es que actúa desde el anonimato,
enmascarado a través de un software: virus o programa malicioso: malware, que
será quién produzca los efectos deseados por su creador y que se ve favorecido
por poder actuar a través de cualquier parte del mundo a través de cualquier medio
conectado a internet, que estudia las distintas vulnerabilidades de los sistemas
informáticos para tras descubiertas las mismas, producir un ataque.
Tradicionalmente, muchas de las características mencionadas, han respondido a lo
que conocemos como hackers, pero en realidad cualquiera con conocimientos de
informática y movido por el ansia del dinero, puede prestar su ciencia a empresas
de seguridad o emplearla, para beneficio propio.
Con más de 1800 millones de usuarios conectados a Internet, es sencillo
comprender que muchos de ellos, los malintencionados, ven en este universo el
medio ideal para tratar de cometer sus fechorías, la mayoría de las veces sin tener
que salir de sus propias guaridas.
7
En el mundo real, has aprendido a cuidarte de asaltos y malas experiencias
identificando la forma en que los delincuentes trabajan, y evitando exponerte a ser
víctima, por ejemplo, al no dejar las llaves de tu carro en su interior, no portar joyas
ostentosas, etcétera.
A medida que Internet ha crecido y se ha convertido en una parte esencial de
nuestras vidas, los delincuentes se han aprovechado. La delincuencia cibernética
es una de las formas de más rápido crecimiento de la delincuencia organizada
transnacional.
Los ataques cibernéticos y otras formas de ciberdelincuencia prosperan en los
países donde hay menor desarrollo, sobre todo cuando los países carecen de
fondos o de la capacidad para hacer frente a la delincuencia; y los grupos criminales
transnacionales bien organizados ganan lucrativos ingresos aprovechándose de
una reglamentación débil y de vacíos legales.
3. ¿Cuál sería el tratamiento jurídico penal?
En la consecución probatoria es crucial el papel de las empresas de
telecomunicaciones y servidoras de Internet deben colaborar con la Justicia rápida,
leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima
libertad de expresión, comercio, conocimientos y comunicación que potencia
Internet a través de sus múltiples mecanismos y posibilidades.
En el aseguramiento de la escena del delito , entre otros, se deberá analizar qué
elementos están relacionados con la infracción para descartar los ajenos y descubrir
qué puede saber su presunto autor, verificando la mejor manera para conservar los
rastros delictivos según las peculiaridades que presente lo encontrado.
La captura de la información pertinente seleccionada se realiza mediante el copiado,
clonado o volcado in situ de los discos duros (para evitar formateos,
enmascaramientos o borrados posteriores y para asegurar el conocimiento de las
8
señas IP del último atacante y la actividad pasada recogida en los proxies y en las
copias de seguridad).
Actualmente las renovadas posibilidades de la Web, que hacen del internauta un
protagonista cada vez más activo e influyente en la creación de contenidos de todo
tipo. Pero esto, quizás sean las causas de la existencia en crecimiento de las
vulnerabilidades que hemos mencionado.
4. ¿Qué puedo hacer?
Una de las maneras más simples en la que usted puede participar para la
erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y
no ser un blanco fácil para los delincuentes.
Al aprender cómo proteger su identidad e información en línea, usted es una víctima
menos vulnerable a la delincuencia. Aunque las compras en línea y la banca en
línea se han convertido en la vida cotidiana de muchas personas, esté siempre al
tanto de la fiabilidad de la página web
Evite el uso de computadoras públicas para cualquier cosa que requiera el pago con
tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer
compras en línea o cualquier gestión con su banca es un negocio totalmente
legítimo y seguro.
Mantenga su computadora actualizada con el más reciente software de seguridad,
elija contraseñas seguras y manténgase alejado de correos electrónicos
sospechosos u «ofertas especiales» que solicitan su información personal a
menudo en forma de concursos, ventas o bancos falsos.
9
5. Conclusión.
Es evidente que la tecnología se ha desarrollado a unos pasos mucho más
agigantados que los sistemas legislativos pueden contemplar, las nuevas
tecnologías y esto ha provocado, que se imponga la digitalización y la
informatización, en todos los sectores.
Evidentemente, lo que beneficia a estos tipos de delincuentes, es que la informática
no esté plenamente controlada por los Estados.
Lo cierto, es que las conclusiones hablan por sí solas, pero existe una distracción
en los gobiernos, dado que las autoridades están concentradas en la economía, la
lucha contra el crimen cibernético no es una prioridad en su agenda. La
escasez de policías cibernéticos, impide luchar efectivamente contra el crimen
cibernético, por falta de capacitación dedicada y remuneración suficiente.
Y lo más incomprensible a estas alturas, es que la aplicación de la ley está
limitada por las fronteras físicas de los países, mientras que los criminales
cibernéticos operan rápidamente más allá de las fronteras, no solo es insuficiente a
efectos del combate contra el ciberdelito en sus múltiples facetas, sino que ni se
acerca a la realidad actual que subyace en el entorno web y que afecta tanto a
empresas como a los ciudadanos.
Se hace preciso, una ruptura con el esquema web que tenemos definido. Es
imposible controlar con la forma de navegación que existe actualmente, los
ilícitos en el ciberespacio. No solo es preciso un cambio procesal sino de la forma
de acceso a internet, la mejor manera de protección es la prevención con
información real y sustentada.
10
6. Fuentes de consulta.
Bibliográficas.
1) Sanvisens M. (2012).La cibernética y lo humano. México: Parin.
2) Aurel D. (2013).Introduccion a la cibernética y a la computación. México. Martull.
3) Hernández N. (2008).Sociedad y delincuencia. Madrid: Puga.
4) Cepeda J. (2015).Delincuentes juveniles. Madrid, 128,35-77.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyber crimes and their prevention
Cyber crimes and their preventionCyber crimes and their prevention
Cyber crimes and their prevention
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Cyberstalking
Cyberstalking Cyberstalking
Cyberstalking
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Cyber security threats and trends
Cyber security threats and trendsCyber security threats and trends
Cyber security threats and trends
 
Ciberespacio
CiberespacioCiberespacio
Ciberespacio
 
spyware
spywarespyware
spyware
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Statutory laws pertaining to cybercrimes in india
Statutory laws pertaining to cybercrimes in indiaStatutory laws pertaining to cybercrimes in india
Statutory laws pertaining to cybercrimes in india
 
Botnet Detection Techniques
Botnet Detection TechniquesBotnet Detection Techniques
Botnet Detection Techniques
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 

Destacado

Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Ciberneticakmiilito
 

Destacado (19)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Cibernetica
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
 
Uso de las Bases De Datos
Uso de las Bases De DatosUso de las Bases De Datos
Uso de las Bases De Datos
 

Similar a La delincuencia cibernetica

Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Power point
Power pointPower point
Power pointlcolon
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 

Similar a La delincuencia cibernetica (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Revi
ReviRevi
Revi
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 

Último

Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 

Último (20)

Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 

La delincuencia cibernetica

  • 1. 1 BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Desarrollo de habilidades en el uso de la tecnología, la información y la comunicación. DHTIC “LA DELINCUENCIA CIBERNÉTICA” Licenciada: PAOLA GABY ZURITA CAMPOS. Lorena De Los Santos Concha. 3 de Abril del 2016.
  • 2. 2 Índice General 1. Introducción...................................................................................................................... 3 2. Nudo o cuerpo.................................................................................................................. 5 2.1 Delito cibernético........................................................................................................ 5 2.2 El delito cibernético existe en muchas formas. ...................................................... 5 2.3 El impacto de los ciberdelincuentes en las redes sociales. ................................. 6 2.4 ¿Ante quién o qué nos enfrentamos?...................................................................... 6 3. ¿Cuál sería el tratamiento jurídico penal? .................................................................... 7 4. ¿Qué puedo hacer?.......................................................................................................... 8 5. Conclusión. ....................................................................................................................... 9 6. Fuentes de consulta........................................................................................................10
  • 3. 3 1. Introducción. “La delincuencia cibernética” Cuando se creó Internet, hace casi 40 años en Estados Unidos, en el ámbito de las universidades americanas, su objetivo era crear una red para comunicarse e intercambiar información sobre sus investigaciones. Posteriormente, y durante años, esa red se fue perfeccionando hasta que su uso se amplió a todos los ámbitos de la vida civil como una herramienta de uso cotidiano, creándose lo que hoy es una “Red de redes” Esta puerta al mundo que es Internet nos permite realizar multitud de actividades desde nuestra casa. Pero como toda tecnología, Internet también tiene sus puntos flacos. En este caso nos encontramos con personas sin escrúpulos y con un buen conocimiento de las herramientas informáticas que intentan sacar provecho en su propio beneficio de la información que circula por la Red, perjudicando a otras muchas personas que, guiados a veces de su buena fe o por falta de conocimiento o precaución, son víctimas de los delitos denominados cibernéticos. Con carácter previo, creo que es preciso distinguir brevemente; el delito cibernético es una forma emergente de la delincuencia transnacional y uno de los de más rápido crecimiento, existe en muchas formas. En este sentido, los ciberdelitos se incluirían de manera más exacta dentro de las actividades relacionadas con la identidad como: phishing, malware, hacking y otros tipos ilícitos contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad. La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio que puede superar $ 3.000.000.000.000 al año. Los autores y sus víctimas pueden ser localizados en cualquier lugar, pero los efectos se ven a través de las sociedades. La tecnología no sólo facilita la existencia de los seres humanos, también la complica. Cientos de personas que son
  • 4. 4 perjudicadas por los casos de robos bancarios en la red, esta forma de delito la nueva tendencia; entonces ¿cómo podemos erradicarla? Es importante que todos aquellos que navegan por la red tengan extremada precaución en el manejo de su información bancaria, es tan simple que sólo con hacer un clic en el lugar equivocado para empezar un proceso que puede costar mucho dinero. Una de las maneras más simples en la que usted puede participar para la erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco fácil para los delincuentes cibernéticos. En primer lugar analizaremos la diferencia una serie de términos relacionados con el fenómeno de delincuencia cibernética. En segundolugar, un desarrollo para tratar la problemática emergente que supone, para que se adopten las medidas necesarias, como los fans de las redes sociales, sino también por cualquier ciudadano que use las nuevas tecnologías para usos personales: buscar empleo, llevar a cabo transferencias u operaciones por la web, etc.; dado que existe un alarmante crecimiento del modus operandi del ciberdelincuente. En tercer lugar, analizamos cuales pueden ser los métodos más eficaces desde el punto de vista jurídico penal, para combatir y frenar estos ilícitos cibernéticos.
  • 5. 5 2. Nudo o cuerpo. 2.1 Delito cibernético. Existe una amplia discusión jurídica sobre la definición más precisa para el concepto “delito cibernético”. La UIC nos ofrece la que se apega más a la investigación de los mismos: Son aquellos que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación. Dada la enorme popularidad de Internet como medio de información y comunicación, es común asociar el concepto de delito cibernético con la red. Para todo efecto práctico, es necesario resaltar que todo lo que es delito en el mundo real, lo es también en Internet. 2.2 El delito cibernético existe en muchas formas. Esto ocurre por: 2.2.1 Phishing: (engañar a los usuarios de Internet para que den sus datos personales). 2.2.2 Malware: (software instalado involuntariamente que recoge información personal). 2.2.3Hacking: (acceso ilegal a la computadora de alguien de forma remota). Los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y dinero. Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados con los derechos de autor y derechos de propiedad intelectual; y también delitos como la pornografía infantil y material de abuso.
  • 6. 6 2.3 El impacto de los ciberdelincuentes en las redes sociales. ¿Cómo afecta a las redes sociales? Pues bien, podemos definir la situación como aquella que se está desarrollando con preocupación y en crecimiento, dado que los distintos expertos coinciden en que las redes sociales están siendo el punto de mira de los ciberdelincuentes y sobre todo, desde plataformas que cada vez muestran más interés a la población: Windows móbile, android, symbiam a través de los ya conocidos smartphones o teléfonos móviles, iPhones, iPads, etc (con los que navegamos y realizamos toda serie de gestiones personales, porque son como mini ordenadores), y son ciertamente vulnerables, al sufrir suplantaciones de identidad y toda serie de fraudes informáticos. 2.4 ¿Ante quién o qué nos enfrentamos? En realidad quién ataca ya no es una persona concreta a la que podamos localizar en un ordenador. Lo difícil de rastrear del ciberdelincuente, es que actúa desde el anonimato, enmascarado a través de un software: virus o programa malicioso: malware, que será quién produzca los efectos deseados por su creador y que se ve favorecido por poder actuar a través de cualquier parte del mundo a través de cualquier medio conectado a internet, que estudia las distintas vulnerabilidades de los sistemas informáticos para tras descubiertas las mismas, producir un ataque. Tradicionalmente, muchas de las características mencionadas, han respondido a lo que conocemos como hackers, pero en realidad cualquiera con conocimientos de informática y movido por el ansia del dinero, puede prestar su ciencia a empresas de seguridad o emplearla, para beneficio propio. Con más de 1800 millones de usuarios conectados a Internet, es sencillo comprender que muchos de ellos, los malintencionados, ven en este universo el medio ideal para tratar de cometer sus fechorías, la mayoría de las veces sin tener que salir de sus propias guaridas.
  • 7. 7 En el mundo real, has aprendido a cuidarte de asaltos y malas experiencias identificando la forma en que los delincuentes trabajan, y evitando exponerte a ser víctima, por ejemplo, al no dejar las llaves de tu carro en su interior, no portar joyas ostentosas, etcétera. A medida que Internet ha crecido y se ha convertido en una parte esencial de nuestras vidas, los delincuentes se han aprovechado. La delincuencia cibernética es una de las formas de más rápido crecimiento de la delincuencia organizada transnacional. Los ataques cibernéticos y otras formas de ciberdelincuencia prosperan en los países donde hay menor desarrollo, sobre todo cuando los países carecen de fondos o de la capacidad para hacer frente a la delincuencia; y los grupos criminales transnacionales bien organizados ganan lucrativos ingresos aprovechándose de una reglamentación débil y de vacíos legales. 3. ¿Cuál sería el tratamiento jurídico penal? En la consecución probatoria es crucial el papel de las empresas de telecomunicaciones y servidoras de Internet deben colaborar con la Justicia rápida, leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima libertad de expresión, comercio, conocimientos y comunicación que potencia Internet a través de sus múltiples mecanismos y posibilidades. En el aseguramiento de la escena del delito , entre otros, se deberá analizar qué elementos están relacionados con la infracción para descartar los ajenos y descubrir qué puede saber su presunto autor, verificando la mejor manera para conservar los rastros delictivos según las peculiaridades que presente lo encontrado. La captura de la información pertinente seleccionada se realiza mediante el copiado, clonado o volcado in situ de los discos duros (para evitar formateos, enmascaramientos o borrados posteriores y para asegurar el conocimiento de las
  • 8. 8 señas IP del último atacante y la actividad pasada recogida en los proxies y en las copias de seguridad). Actualmente las renovadas posibilidades de la Web, que hacen del internauta un protagonista cada vez más activo e influyente en la creación de contenidos de todo tipo. Pero esto, quizás sean las causas de la existencia en crecimiento de las vulnerabilidades que hemos mencionado. 4. ¿Qué puedo hacer? Una de las maneras más simples en la que usted puede participar para la erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco fácil para los delincuentes. Al aprender cómo proteger su identidad e información en línea, usted es una víctima menos vulnerable a la delincuencia. Aunque las compras en línea y la banca en línea se han convertido en la vida cotidiana de muchas personas, esté siempre al tanto de la fiabilidad de la página web Evite el uso de computadoras públicas para cualquier cosa que requiera el pago con tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer compras en línea o cualquier gestión con su banca es un negocio totalmente legítimo y seguro. Mantenga su computadora actualizada con el más reciente software de seguridad, elija contraseñas seguras y manténgase alejado de correos electrónicos sospechosos u «ofertas especiales» que solicitan su información personal a menudo en forma de concursos, ventas o bancos falsos.
  • 9. 9 5. Conclusión. Es evidente que la tecnología se ha desarrollado a unos pasos mucho más agigantados que los sistemas legislativos pueden contemplar, las nuevas tecnologías y esto ha provocado, que se imponga la digitalización y la informatización, en todos los sectores. Evidentemente, lo que beneficia a estos tipos de delincuentes, es que la informática no esté plenamente controlada por los Estados. Lo cierto, es que las conclusiones hablan por sí solas, pero existe una distracción en los gobiernos, dado que las autoridades están concentradas en la economía, la lucha contra el crimen cibernético no es una prioridad en su agenda. La escasez de policías cibernéticos, impide luchar efectivamente contra el crimen cibernético, por falta de capacitación dedicada y remuneración suficiente. Y lo más incomprensible a estas alturas, es que la aplicación de la ley está limitada por las fronteras físicas de los países, mientras que los criminales cibernéticos operan rápidamente más allá de las fronteras, no solo es insuficiente a efectos del combate contra el ciberdelito en sus múltiples facetas, sino que ni se acerca a la realidad actual que subyace en el entorno web y que afecta tanto a empresas como a los ciudadanos. Se hace preciso, una ruptura con el esquema web que tenemos definido. Es imposible controlar con la forma de navegación que existe actualmente, los ilícitos en el ciberespacio. No solo es preciso un cambio procesal sino de la forma de acceso a internet, la mejor manera de protección es la prevención con información real y sustentada.
  • 10. 10 6. Fuentes de consulta. Bibliográficas. 1) Sanvisens M. (2012).La cibernética y lo humano. México: Parin. 2) Aurel D. (2013).Introduccion a la cibernética y a la computación. México. Martull. 3) Hernández N. (2008).Sociedad y delincuencia. Madrid: Puga. 4) Cepeda J. (2015).Delincuentes juveniles. Madrid, 128,35-77.