SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Diplomado Superior en Docencia con el Empleo de
las Tecnologías de la Información y la
Comunicación
DETICA
Ing. Fabrizio Villasís
Se entiende por ciberdelincuencia o delito informático aquellas acciones que han sido cometidas
mediante la utilización de un bien o servicio informático, sin dejar a un lado que un sistema
informático también es un bien jurídico que recibe protección por parte del ordenamiento
jurídico.
El desarrollo de las Tecnologías de la Información y las Comunicaciones (TIC) con lo que ello
supone: desarrollo del comercio electrónico, globalización de la economía, posibilidad de
acceso a diversos recursos, etc., abre una nueva posibilidad de delitos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos,
así como el abuso de dichos sistemas, redes y datos.
A falta de una definición comúnmente aceptada de ciberdelincuencia, los términos
«ciberdelincuencia», «delincuencia informática», «delincuencia relacionada con los
ordenadores» o «delincuencia de alta tecnología» se utilizan a menudo indistintamente.
A efectos de la presente, por «ciberdelincuencia» se entienden las «actividades delictivas
realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o
contra tales redes y sistemas».
¿Qué es la Ciberdelincuencia?
¿Qué es la Ciberdelincuencia?
Ciberdelincuencia
En la práctica, el término
ciberdelincuencia
ciberdelincuencia
engloba tres tipos de
actividades delictivas:
Ciberdelincuencia
1ro. Comprende formas tradicionales de delincuencia,
como el fraude o la falsificación, aunque en el
contexto cibernético se refiere específicamente a los
delitos cometidos mediante las redes de
comunicaciones y los sistemas de información
electrónicos (redes electrónicas).
2do. Se refiere a la publicación de contenidos ilegales
a través de medios de comunicación electrónicos (por
ejemplo, imágenes de abuso sexual a menores o
incitaciones al odio racial).
3ro. Incluye delitos específicos de las redes
electrónicas, por ejemplo los ataques contra los
sistemas informáticos, la denegación de servicio y la
piratería. Estos ataques también se pueden dirigir
contra infraestructuras críticas fundamentales de un
país o comunidad y afectar a sistemas de alerta rápida
existentes en numerosos ámbitos, con consecuencias
potencialmente desastrosas para el conjunto de la
sociedad.
Tipos de ciberdelincuencia
Tipos de ciberdelincuencia
Ciberdelincuencia
Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo
un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
Este tipo de delitos pueden ser cometidos a gran
escala y puede mediar una enorme distancia
geográfica entre el acto delictivo y sus efectos.
Los aspectos técnicos de los métodos de
investigación aplicados son a menudo similares.
Características Principales
Características Principales
Ciberdelincuencia
Ciberdelincuencia
Políticas a Nivel Internacional
Políticas a Nivel Internacional
Dentro de los principios rectores para el desarrollo de la Sociedad de la Información que fueron definidos en
diciembre del 2003 en Ginebra, con motivo de la primera fase de la Cumbre Mundial sobre la Sociedad de la
Información, menciona en el tema relacionado a “Una sociedad de la Información para todos: principios
fundamentales”, estableció que:
• El fomento de un clima de confianza, incluso en la seguridad de la información y en la seguridad de las redes, la
autenticación, la privacidad y la protección de los consumidores, siendo este un requisito previo para que se desarrolle la
Sociedad de la Información. Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para
todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas a impedir que se utilicen estas
tecnologías con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales.
• El envío masivo de mensajes electrónicos no solicitados ("spam") es un problema considerable y creciente para los
usuarios, las redes e Internet en general.
• La protección de la propiedad intelectual es importante para alentar la innovación y la creatividad en la Sociedad de la
Información.
 
• Reconocimiento que las TIC están modificando progresivamente nuestras prácticas de trabajo, es indispensable crear
un entorno de trabajo seguro y sano que sea adecuado para la utilización de las TIC.
• Todos los actores de la Sociedad de la Información deben adoptar las acciones y medidas preventivas apropiadas, con
arreglo al derecho, para impedir la utilización abusiva de las TIC.
Ciberdelincuencia
Ciberdelincuancia – Sociedad de la Información – Comunidad
Ciberdelincuancia – Sociedad de la Información – Comunidad
Andina
Andina
Hay avances de los países de la Comunidad Andina de Naciones (CAN) en el tema de la Sociedad de la
Información y, por ende, se han promulgado varias declaraciones con respecto a la seguridad informática.
Como ejemplo citamos:
Colombia:
Campaña Internet Sano: prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con
menores de edad en internet. www.internetsano.gov.co.
Perú:
Dentro de la normativa que se cuenta en materia de comercio electrónico, destacan: Ley N° 27269
publicada el 28 de mayo del 2000 se aprueba la Ley de Firmas y Certificados Digitales, Ley N° 27309
publicada el 17 de julio del 2000, se adiciona los artículos 207°-A, 207°-B, 207°-C al Código Penal,
incorporando los "Delitos Informáticos”.
Venezuela:
A fin de asegurar la legalidad en la realización de trámites a través de Internet, sean estos de carácter
comercial o no, ha sido creada la Superintendencia de Servicios de Certificación Electrónica, la que
tiene por objeto acreditar, supervisar, y controlar, en los términos previstos en este Decreto-Ley y su
reglamento, a los Proveedores de Servicios de Certificación públicos o privados.
Ciberdelincuencia
Ciberdelincuencia y el Ecuador
Ciberdelincuencia y el Ecuador
En las políticas de la Estrategia para Desarrollo de la Sociedad de la Información (EDSI), en el “Eje II:
Sociabilización, Aprobación y Entorno Habilitador”, tenemos el “Grupo de Ciberdelitos y Protección al
Usuario”, donde encontramos los principios rectores del proceso de construcción de la Sociedad de la
Información en contra de la ciberdelincuencia, algunos de ellos son:
1. Levantar, procesar, actualizar e integrar una base de datos en la que se lleven registros de casos de delitos
informáticos.
2. Difundir y sensibilizar a la sociedad sobre la aplicación del Manual de la Naciones Unidas para la
Prevención y Control de Delitos Informáticos.
3. Difundir la norma de calidad de los servicios de Internet que ha sido aprobada por el CONATEL.
4. Incorporar Sistemas de Protección a menores frente a la pornografía infantil.
5. Desarrollar e implementar una campaña de difusión con los proveedores de Servicio de Internet,
telecentros y cibercafés, para crear conciencia en sus usuarios sobre los riesgos y cuidados que deben de
tener en el manejo informático e Internet.
6. Desarrollar políticas de seguridad informática, para prevenir y denunciar los delitos informáticos.
Ciberdelincuencia
10. Revisar en la Ley de Comercio Electrónico las sanciones referentes al envío de correos no
solicitados por los usuarios.
11. Incorporación al ordenamiento jurídico nacional, de cuerpos legales internacionales sobre
Ciberdelincuencia, especialmente la Convención Europea de Cybercrimen, la Convención de las
Naciones Unidas contra la delincuencia transnacional y la Estrategia Interamericana Integral de
Seguridad Cibernética.
12. Creación en la Fiscalía de la Unidad de Delitos Informáticos que establezca mecanismos de
coordinación y cooperación con similares de otros países.
13. Promulgar reformas al Código Penal para incluir sanciones a los tipos de infracciones
informáticas.
Ciberdelincuencia y el Ecuador
Ciberdelincuencia y el Ecuador
Ciberdelincuencia
Ciberdelincuencia - UIT
Ciberdelincuencia - UIT
“A nivel mundial cada vez son más numerosos y fundados los temores frente a la delincuencia creciente generada en el
uso de las redes electrónicas.  Consciente de este hecho, el 17 de mayo último la Unión Internacional de
Telecomunicaciones (UIT) anunció un ambicioso plan de dos años destinado a frenar las distintas formas que reviste la
ciberdelincuencia, que tantos trastornos está causando a los que transitan en las redes, entre ellos: violaciones a la
seguridad de la red, fraude financiero, invasión de la intimidad, suplantación de identidades, ataques por virus, spam y  la
abominable pornografía infantil en línea.
El anuncio del plan encomendado a la UIT por la Cumbre Mundial de la Sociedad de la Información a fin de desarrollar la
confianza en el uso de las tecnologías de la información y de la comunicación (TIC) corrió a cargo del doctor Hamadoun I.
Touré, secretario general de la UIT, con ocasión de la ceremonia del Premio de la Unión Internacional de Comunicaciones
sobre la Sociedad Mundial de la Información 2007. El doctor Touré dio a conocer un Programa Mundial de
Ciberseguridad con el cual hacer frente a este problema en el marco de la cooperación internacional. “Con más de mil
millones de usuarios de internet en el mundo, no solo está creciendo de manera alarmante el número de crímenes
cometidos en el ciberespacio, sino que la manera de perpetrarlos evoluciona de una forma cada vez más compleja”, afirmó
con preocupación.
Fomentar una comprensión común de la importancia que reviste la ciberseguridad y reunir a todas las partes interesadas
(gobiernos, organizaciones intergubernamentales, sector privado y sociedad civil) para buscar soluciones concretas y 
hacer frente a la ciberdelincuencia es el objetivo prioritario de este programa, reforzado por el hecho de que los
delincuentes se aprovechan de los puntos débiles para explotarlos a escala internacional.
En el contexto mundial actual, las escuelas, hospitales y organizaciones gubernamentales son cada vez más dependientes
de los servicios en línea, por lo tanto, la fragilidad del sistema presenta una enorme vulnerabilidad para todos los que se
conectan al mismo. Dado que nuestro nivel de seguridad depende del eslabón más débil de la cadena, desde hace mucho
tiempo requeríamos  una respuesta concertada a escala mundial para asegurarse contra la delincuencia en las redes
electrónicas.”
Yolanda de Rojal, columnista de El Universo, martes 5 de junio del 2007, Guayaquil, Ecuador.
Ciberdelincuencia
Referencias / Links
Referencias / Links
• http:/
/
eurlex.europa.eu/
LexUriServ/
LexUriServ.do?uri=COM:2007:0267:FIN:ES:DOC.
• http:/
/
delitosinformaticos.info/
delitos_informaticos/
definicion.html
• Yolanda de Rojal, columnista de El Universo, martes 5 de junio del 2007, Guayaquil,
Ecuador.
http:/
/
archivo.eluniverso.com/
2007/
06/
05/
0001/
21/
B870EBBBCB384CEB99F98E504CD82B7D.a
• Libro blanco Sociedad de la información - Ecuador
http://www.aeprovi.org.ec/index.php?option=com_remository&Itemid=75&func=fileinfo&id

Más contenido relacionado

La actualidad más candente

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Delitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestDelitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestGeitheir Aldhair
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 

La actualidad más candente (20)

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Delitos informáticos- convenio de Budapest
Delitos informáticos- convenio de BudapestDelitos informáticos- convenio de Budapest
Delitos informáticos- convenio de Budapest
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 

Similar a mod01ciberdelincuencia-1226866454632652-8.pdf

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICOpen Access Peru
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4greciavillamizar55
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3andersonecheverry
 

Similar a mod01ciberdelincuencia-1226866454632652-8.pdf (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Legislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TICLegislación aplicada a los Delitos de las Nuevas TIC
Legislación aplicada a los Delitos de las Nuevas TIC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Más de MurcielagoHouse

☆Loteria con Vocales☆Presco☆Xoch (1)pdf · versión_220814_004318.pdf
☆Loteria con Vocales☆Presco☆Xoch (1)pdf · versión_220814_004318.pdf☆Loteria con Vocales☆Presco☆Xoch (1)pdf · versión_220814_004318.pdf
☆Loteria con Vocales☆Presco☆Xoch (1)pdf · versión_220814_004318.pdfMurcielagoHouse
 
03-Ficha-didactica-Proyecto-Integrador-Sexto-grado-marzoV2.pdf
03-Ficha-didactica-Proyecto-Integrador-Sexto-grado-marzoV2.pdf03-Ficha-didactica-Proyecto-Integrador-Sexto-grado-marzoV2.pdf
03-Ficha-didactica-Proyecto-Integrador-Sexto-grado-marzoV2.pdfMurcielagoHouse
 
laconduccindelcalor-150118113529-conversion-gate01.pdf
laconduccindelcalor-150118113529-conversion-gate01.pdflaconduccindelcalor-150118113529-conversion-gate01.pdf
laconduccindelcalor-150118113529-conversion-gate01.pdfMurcielagoHouse
 
160472-cybercrime-template-16x9.pptx
160472-cybercrime-template-16x9.pptx160472-cybercrime-template-16x9.pptx
160472-cybercrime-template-16x9.pptxMurcielagoHouse
 
La independencia de México.pptx
La independencia de México.pptxLa independencia de México.pptx
La independencia de México.pptxMurcielagoHouse
 
Presentación-sexting.pptx
Presentación-sexting.pptxPresentación-sexting.pptx
Presentación-sexting.pptxMurcielagoHouse
 

Más de MurcielagoHouse (6)

☆Loteria con Vocales☆Presco☆Xoch (1)pdf · versión_220814_004318.pdf
☆Loteria con Vocales☆Presco☆Xoch (1)pdf · versión_220814_004318.pdf☆Loteria con Vocales☆Presco☆Xoch (1)pdf · versión_220814_004318.pdf
☆Loteria con Vocales☆Presco☆Xoch (1)pdf · versión_220814_004318.pdf
 
03-Ficha-didactica-Proyecto-Integrador-Sexto-grado-marzoV2.pdf
03-Ficha-didactica-Proyecto-Integrador-Sexto-grado-marzoV2.pdf03-Ficha-didactica-Proyecto-Integrador-Sexto-grado-marzoV2.pdf
03-Ficha-didactica-Proyecto-Integrador-Sexto-grado-marzoV2.pdf
 
laconduccindelcalor-150118113529-conversion-gate01.pdf
laconduccindelcalor-150118113529-conversion-gate01.pdflaconduccindelcalor-150118113529-conversion-gate01.pdf
laconduccindelcalor-150118113529-conversion-gate01.pdf
 
160472-cybercrime-template-16x9.pptx
160472-cybercrime-template-16x9.pptx160472-cybercrime-template-16x9.pptx
160472-cybercrime-template-16x9.pptx
 
La independencia de México.pptx
La independencia de México.pptxLa independencia de México.pptx
La independencia de México.pptx
 
Presentación-sexting.pptx
Presentación-sexting.pptxPresentación-sexting.pptx
Presentación-sexting.pptx
 

Último

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 

Último (20)

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 

mod01ciberdelincuencia-1226866454632652-8.pdf

  • 1. Diplomado Superior en Docencia con el Empleo de las Tecnologías de la Información y la Comunicación DETICA Ing. Fabrizio Villasís
  • 2. Se entiende por ciberdelincuencia o delito informático aquellas acciones que han sido cometidas mediante la utilización de un bien o servicio informático, sin dejar a un lado que un sistema informático también es un bien jurídico que recibe protección por parte del ordenamiento jurídico. El desarrollo de las Tecnologías de la Información y las Comunicaciones (TIC) con lo que ello supone: desarrollo del comercio electrónico, globalización de la economía, posibilidad de acceso a diversos recursos, etc., abre una nueva posibilidad de delitos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. A falta de una definición comúnmente aceptada de ciberdelincuencia, los términos «ciberdelincuencia», «delincuencia informática», «delincuencia relacionada con los ordenadores» o «delincuencia de alta tecnología» se utilizan a menudo indistintamente. A efectos de la presente, por «ciberdelincuencia» se entienden las «actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas». ¿Qué es la Ciberdelincuencia? ¿Qué es la Ciberdelincuencia? Ciberdelincuencia
  • 3. En la práctica, el término ciberdelincuencia ciberdelincuencia engloba tres tipos de actividades delictivas: Ciberdelincuencia 1ro. Comprende formas tradicionales de delincuencia, como el fraude o la falsificación, aunque en el contexto cibernético se refiere específicamente a los delitos cometidos mediante las redes de comunicaciones y los sistemas de información electrónicos (redes electrónicas). 2do. Se refiere a la publicación de contenidos ilegales a través de medios de comunicación electrónicos (por ejemplo, imágenes de abuso sexual a menores o incitaciones al odio racial). 3ro. Incluye delitos específicos de las redes electrónicas, por ejemplo los ataques contra los sistemas informáticos, la denegación de servicio y la piratería. Estos ataques también se pueden dirigir contra infraestructuras críticas fundamentales de un país o comunidad y afectar a sistemas de alerta rápida existentes en numerosos ámbitos, con consecuencias potencialmente desastrosas para el conjunto de la sociedad. Tipos de ciberdelincuencia Tipos de ciberdelincuencia
  • 4. Ciberdelincuencia Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Este tipo de delitos pueden ser cometidos a gran escala y puede mediar una enorme distancia geográfica entre el acto delictivo y sus efectos. Los aspectos técnicos de los métodos de investigación aplicados son a menudo similares. Características Principales Características Principales Ciberdelincuencia
  • 5. Ciberdelincuencia Políticas a Nivel Internacional Políticas a Nivel Internacional Dentro de los principios rectores para el desarrollo de la Sociedad de la Información que fueron definidos en diciembre del 2003 en Ginebra, con motivo de la primera fase de la Cumbre Mundial sobre la Sociedad de la Información, menciona en el tema relacionado a “Una sociedad de la Información para todos: principios fundamentales”, estableció que: • El fomento de un clima de confianza, incluso en la seguridad de la información y en la seguridad de las redes, la autenticación, la privacidad y la protección de los consumidores, siendo este un requisito previo para que se desarrolle la Sociedad de la Información. Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas a impedir que se utilicen estas tecnologías con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales. • El envío masivo de mensajes electrónicos no solicitados ("spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. • La protección de la propiedad intelectual es importante para alentar la innovación y la creatividad en la Sociedad de la Información.   • Reconocimiento que las TIC están modificando progresivamente nuestras prácticas de trabajo, es indispensable crear un entorno de trabajo seguro y sano que sea adecuado para la utilización de las TIC. • Todos los actores de la Sociedad de la Información deben adoptar las acciones y medidas preventivas apropiadas, con arreglo al derecho, para impedir la utilización abusiva de las TIC.
  • 6. Ciberdelincuencia Ciberdelincuancia – Sociedad de la Información – Comunidad Ciberdelincuancia – Sociedad de la Información – Comunidad Andina Andina Hay avances de los países de la Comunidad Andina de Naciones (CAN) en el tema de la Sociedad de la Información y, por ende, se han promulgado varias declaraciones con respecto a la seguridad informática. Como ejemplo citamos: Colombia: Campaña Internet Sano: prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores de edad en internet. www.internetsano.gov.co. Perú: Dentro de la normativa que se cuenta en materia de comercio electrónico, destacan: Ley N° 27269 publicada el 28 de mayo del 2000 se aprueba la Ley de Firmas y Certificados Digitales, Ley N° 27309 publicada el 17 de julio del 2000, se adiciona los artículos 207°-A, 207°-B, 207°-C al Código Penal, incorporando los "Delitos Informáticos”. Venezuela: A fin de asegurar la legalidad en la realización de trámites a través de Internet, sean estos de carácter comercial o no, ha sido creada la Superintendencia de Servicios de Certificación Electrónica, la que tiene por objeto acreditar, supervisar, y controlar, en los términos previstos en este Decreto-Ley y su reglamento, a los Proveedores de Servicios de Certificación públicos o privados.
  • 7. Ciberdelincuencia Ciberdelincuencia y el Ecuador Ciberdelincuencia y el Ecuador En las políticas de la Estrategia para Desarrollo de la Sociedad de la Información (EDSI), en el “Eje II: Sociabilización, Aprobación y Entorno Habilitador”, tenemos el “Grupo de Ciberdelitos y Protección al Usuario”, donde encontramos los principios rectores del proceso de construcción de la Sociedad de la Información en contra de la ciberdelincuencia, algunos de ellos son: 1. Levantar, procesar, actualizar e integrar una base de datos en la que se lleven registros de casos de delitos informáticos. 2. Difundir y sensibilizar a la sociedad sobre la aplicación del Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos. 3. Difundir la norma de calidad de los servicios de Internet que ha sido aprobada por el CONATEL. 4. Incorporar Sistemas de Protección a menores frente a la pornografía infantil. 5. Desarrollar e implementar una campaña de difusión con los proveedores de Servicio de Internet, telecentros y cibercafés, para crear conciencia en sus usuarios sobre los riesgos y cuidados que deben de tener en el manejo informático e Internet. 6. Desarrollar políticas de seguridad informática, para prevenir y denunciar los delitos informáticos.
  • 8. Ciberdelincuencia 10. Revisar en la Ley de Comercio Electrónico las sanciones referentes al envío de correos no solicitados por los usuarios. 11. Incorporación al ordenamiento jurídico nacional, de cuerpos legales internacionales sobre Ciberdelincuencia, especialmente la Convención Europea de Cybercrimen, la Convención de las Naciones Unidas contra la delincuencia transnacional y la Estrategia Interamericana Integral de Seguridad Cibernética. 12. Creación en la Fiscalía de la Unidad de Delitos Informáticos que establezca mecanismos de coordinación y cooperación con similares de otros países. 13. Promulgar reformas al Código Penal para incluir sanciones a los tipos de infracciones informáticas. Ciberdelincuencia y el Ecuador Ciberdelincuencia y el Ecuador
  • 9. Ciberdelincuencia Ciberdelincuencia - UIT Ciberdelincuencia - UIT “A nivel mundial cada vez son más numerosos y fundados los temores frente a la delincuencia creciente generada en el uso de las redes electrónicas.  Consciente de este hecho, el 17 de mayo último la Unión Internacional de Telecomunicaciones (UIT) anunció un ambicioso plan de dos años destinado a frenar las distintas formas que reviste la ciberdelincuencia, que tantos trastornos está causando a los que transitan en las redes, entre ellos: violaciones a la seguridad de la red, fraude financiero, invasión de la intimidad, suplantación de identidades, ataques por virus, spam y  la abominable pornografía infantil en línea. El anuncio del plan encomendado a la UIT por la Cumbre Mundial de la Sociedad de la Información a fin de desarrollar la confianza en el uso de las tecnologías de la información y de la comunicación (TIC) corrió a cargo del doctor Hamadoun I. Touré, secretario general de la UIT, con ocasión de la ceremonia del Premio de la Unión Internacional de Comunicaciones sobre la Sociedad Mundial de la Información 2007. El doctor Touré dio a conocer un Programa Mundial de Ciberseguridad con el cual hacer frente a este problema en el marco de la cooperación internacional. “Con más de mil millones de usuarios de internet en el mundo, no solo está creciendo de manera alarmante el número de crímenes cometidos en el ciberespacio, sino que la manera de perpetrarlos evoluciona de una forma cada vez más compleja”, afirmó con preocupación. Fomentar una comprensión común de la importancia que reviste la ciberseguridad y reunir a todas las partes interesadas (gobiernos, organizaciones intergubernamentales, sector privado y sociedad civil) para buscar soluciones concretas y  hacer frente a la ciberdelincuencia es el objetivo prioritario de este programa, reforzado por el hecho de que los delincuentes se aprovechan de los puntos débiles para explotarlos a escala internacional. En el contexto mundial actual, las escuelas, hospitales y organizaciones gubernamentales son cada vez más dependientes de los servicios en línea, por lo tanto, la fragilidad del sistema presenta una enorme vulnerabilidad para todos los que se conectan al mismo. Dado que nuestro nivel de seguridad depende del eslabón más débil de la cadena, desde hace mucho tiempo requeríamos  una respuesta concertada a escala mundial para asegurarse contra la delincuencia en las redes electrónicas.” Yolanda de Rojal, columnista de El Universo, martes 5 de junio del 2007, Guayaquil, Ecuador.
  • 10. Ciberdelincuencia Referencias / Links Referencias / Links • http:/ / eurlex.europa.eu/ LexUriServ/ LexUriServ.do?uri=COM:2007:0267:FIN:ES:DOC. • http:/ / delitosinformaticos.info/ delitos_informaticos/ definicion.html • Yolanda de Rojal, columnista de El Universo, martes 5 de junio del 2007, Guayaquil, Ecuador. http:/ / archivo.eluniverso.com/ 2007/ 06/ 05/ 0001/ 21/ B870EBBBCB384CEB99F98E504CD82B7D.a • Libro blanco Sociedad de la información - Ecuador http://www.aeprovi.org.ec/index.php?option=com_remository&Itemid=75&func=fileinfo&id