SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
BENEMERITA UNIVERSIDAD AUTONOMA DE PUEBLA
DHTIC
CIBER-DELITO
CRYSTEL ZULEYMA AGUILAR MERIDA.
“la lucha eficaz
contra el ciber-
delito sólo será
posible con la
participación de
todas las partes
interesadas: la
comunidad
científica, la
sociedad civil y, por
supuesto, las
empresas”. Peter
Vorobiyenko
INTRODUCCION
Normalmente no nos damos cuenta en que momento podríamos convertirnos víctimas
del delito, y peor aun cuando podemos ser víctimas del ciber-delito, si aunque parezca
irreal, aunque las herramientas informáticas que utilizamos actualmente nos ayudan en
gran cantidad de cosas, también nos pueden perjudicar, pues el mal uso de la
información en estos, te puede hacer víctima del delito.
Y aunque cuando escuchamos delito, pensamos en financieros, no solo ocurren de este
tipo, es decir, existen diversos tipos de delitos, como los sexuales, o que ataque a la
moral e integridad de la víctima.
Es muy importante mencionar, que los jóvenes ya sean mayores o menores de edad, por
pasar demasiado tiempo frecuentando estas herramientas cibernéticas, son los que se
exponen con mayor fuerza a este problema.
DESARROLLO
Antes de iniciar, es muy importante conocer a que nos referimos cuando hablamos de
ciber- delito o delito informático:
Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos,
delitos relacionados con las computadoras, delincuencia relacionada con el ordenador,
computer related crimes, etc. se han definido por La Organización para la Cooperación
Económica y el Desarrollo, como:
"Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento
automatizado de datos y/o la transmisión de datos".
Ahora bien, también hay que entender que existe algo llamado, DERECHO
INFORMATICO, a este derecho lo podemos definir como: Se puede definir al derecho
informático como el conjunto de normas jurídicas tendientes a regular la propiedad, uso
y abusos de los equipos de cómputo y de los datos que se transmiten en forma
electromagnética.
Es importante conocer los tipos de delitos cibernéticos existentes, para cuando uno de
estos se presente frente nosotros sepamos identificarlo y no caer en la trampa
cibernética: Aquí podemos encontrar elementos de valoración ética que son
trascendentes para el derecho penal, como los siguientes.
 Ciberbulling. Acoso a menores a través de internet. La diferencia del ciberbulling
con el ciber acoso es que en el ciberbulling tanto acosador/es como acosado son
menores de edad. El ciberbulling incluye chantajes, vejaciones, insultos y otros
atentados contra la dignidad.
 Sexting. Difusión de contenidos sexuales, a menudo ilegales e implicando a
menores, a través de los teléfonos móviles.
 Sextorsion. Extorsionar a alguien con difundir imágenes suyas de contenido
sexual, imágenes que normalmente se han obtenido mediante sexting.
Y, a veces aunque no nos demos cuenta, podemos cometer algún ciber delito, es posible
que estos no sean tan graves como los anteriores, pero aunque sea difícil de creer estos
también tienen consecuencias legales.
Cosas que no pensaste que pudieran ser delito pero lo son:
 Spam. El spam puede considerarse ilegal si la persona a la que va dirigido no
puede elegir no recibir dicho mensaje o si no se le retira de una lista de spam
cuando lo solicita.
 Robar el Wi-fi al vecino. Conseguir las claves de una red sin el consentimiento de
su dueño puede considerarse delito.
 Hostigamiento o acoso. Insultar a alguien en internet, amenazarle o difundir bulos
sobre su persona son otros de los comportamientos que podrían ser delictivos.
En el año 2012, la Cámara de Diputados de México, hizo una serie de modificaciones
legales al CÓDIGO PENAL FEDERAL, para que se pudiesen identificar los delitos
informáticos, para poder definir una variedad de crímenes informáticos.
Dichos artículos modificados son: 205, 211, 282, 389 y 390. Las modificaciones que se
hicieron en estos artículos establecen las debidas sanciones ante estos tipos de
crímenes, como lo es tres años de prisión.
Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en
varias ocasiones: “el empleo de medios informáticos para generar relación de confianza
o amistad con la víctima”, según establece la modificación al artículo 205 del Código
Penal.
Existe una forma de clasificar la tipología de estos delitos, según el consejo de Europa,
en el cual se distinguen cuatro tipos:
o Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos
o Delitos informáticos
o Delitos relacionados con el contenido
o Delitos relacionados con infracciones de la propiedad intelectual y de los derechos
afines
En este Internet de las cosas interconectadas, no solo se incluyen los riesgos para la
privacidad o el espionaje ya conocidos, sino que también incluye delitos tradicionales
como fraude, robo, estafa, chantaje, falsificación y malversación de caudales
públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la
delincuencia tradicional y también es mucho más difícil descubrir a los culpables.
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos
informáticos:
- Fraudes cometidos mediante manipulación de ordenadores.
- Manipulación de los datos de entrada.
- Daños o modificaciones de programas o datos computarizados.
Cuando se comete un delito informático, siempre hay dos tipos de personas
involucradas:
Sujeto activo: aquella persona que comete el delito informático.
Sujeto pasivo: aquella persona que es víctima del delito informático.
Existen pues, los llamados, Delitos informáticos “de guante blanco”
Las personas que cometen los «Delitos Informáticos» son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y/o
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos
El sujeto activo del delito es una persona de cierto status socioeconómico, su comisión
no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación,
ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Ahora bien, Respecto al Sujeto Pasivo vamos a definirlo como el sujeto sobre el cual
recae la conducta de acción u omisión que realiza el sujeto activo.
Normalmente son grandes empresas, públicas o privadas, siendo los bancos de los más
atractivos. La mayor parte de los delitos informáticos no son descubiertos o denunciados
a las autoridades responsables, ya que los mismos tienen miedo de dejar al descubierto
la falta de seguridad que poseen, generando una “invisibilidad” del delito informático.
A continuación podemos observar con más claridad, la equivalencia de los ciber- delitos,
con los delitos existentes.
Delito tradicional. Ciber-delito
Fraude. Fraude en línea, subasta fraudulenta,
estafa por solicitud de adelanto de fondos
a través de Internet.
Hurtos menores/daño
Malicioso.
Hackeos, ataques de software malicioso,
denegación de servicios.
Ofensas contra menores. Sitios web pornográficos, creación de
perfiles falsos con fines pedófilos.
Lavado de dinero. Sistemas fraudulentos de pago en línea,
mulas, engaño nigeriano (Nigerian scam).
Robo. Robo de identidad, phishing, piratería de
software, películas y música, robo de
Propiedad Intelectual en soporte
electrónico.
Acoso. Ciber-acoso a adultos y menores.
Es muy importante saber a qué lugar acudir cuando nos encontramos en una de estas
situaciones, La policía cibernética, dependiente de la Policía Federal Preventiva (PFP),
puede recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar
investigaciones con la finalidad de prevenir ataques futuros o tener elementos para
detectarlos.
Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440-3690;
en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia Ciudadana en el
portal http://www.ssp.gob.mx, o al correo electrónico policia_cibernetica@ssp.gob.mx.
Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo
importante es buscar uno que conozca o tenga nociones de informática y los aspectos
legales relacionados.
CONCLUSION
No digo que usar las TIC, sea malo, puesto que ellas han hecho que nuestra sociedad
hayan dado un paso enorme hacia el avance y la innovación, lo que no es del todo bueno
es el hecho de no saber utilizarla, y por esto exponernos a esos depredadores que en
esta podemos encontrar.
La repercusión de las TIC en la sociedad va mucho más allá de la infraestructura de
información básica establecida. La disponibilidad de las TIC es fundamental para
impulsar la creación, disponibilidad y utilización de los servicios basados en la red.
Los correos electrónicos han desplazado a las cartas tradicionales; la presentación web
en línea es actualmente más importante para las actividades comerciales que el material
de publicidad impreso; y tanto las comunicaciones como los servicios de telefonía
basados en Internet crecen más rápidamente que las comunicaciones por líneas
terrestres.
FUENTES DE CONSULTA:
- http://www.yoseomarketing.com/blog/ciberdelitos-delitos-por-internet-
informaticos/
- http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-cuales-son-
los-delitos-informaticos-y-su-castigo
- http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s
- http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf
- http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
- http://www.gitsinformatica.com/ciberdelitos.html#queesciberdelito
- http://www.nicolastato.com.ar/esp/docs/victimologia.pdf
- http://mattica.com/como-denunciar-delitos-ciberneticos-en-mexico/
- http://www.proyectoamparo.net/files/LACNIC-PanoramCiberd-VsFinal-
20110701.pdf

Más contenido relacionado

La actualidad más candente

El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 

La actualidad más candente (17)

DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 

Destacado

Consecuencias sociales de los niños de la calle
Consecuencias sociales de los niños de la calle Consecuencias sociales de los niños de la calle
Consecuencias sociales de los niños de la calle Armando Sanchez Espidio
 
Resume _Sachin Chawla
Resume _Sachin ChawlaResume _Sachin Chawla
Resume _Sachin ChawlaSachin Chawla
 
Diez inventos que han llegado hasta nuestros días
Diez inventos que han llegado hasta nuestros díasDiez inventos que han llegado hasta nuestros días
Diez inventos que han llegado hasta nuestros díasteinvitoamimesa
 

Destacado (6)

articles2016
articles2016articles2016
articles2016
 
Consecuencias sociales de los niños de la calle
Consecuencias sociales de los niños de la calle Consecuencias sociales de los niños de la calle
Consecuencias sociales de los niños de la calle
 
Resume _Sachin Chawla
Resume _Sachin ChawlaResume _Sachin Chawla
Resume _Sachin Chawla
 
Community Samvad Pvt Ltd
Community Samvad Pvt LtdCommunity Samvad Pvt Ltd
Community Samvad Pvt Ltd
 
Datum A4 4up1
Datum A4 4up1Datum A4 4up1
Datum A4 4up1
 
Diez inventos que han llegado hasta nuestros días
Diez inventos que han llegado hasta nuestros díasDiez inventos que han llegado hasta nuestros días
Diez inventos que han llegado hasta nuestros días
 

Similar a Ciberdelitos y sus tipos

Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 

Similar a Ciberdelitos y sus tipos (20)

Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 

Ciberdelitos y sus tipos

  • 1. BENEMERITA UNIVERSIDAD AUTONOMA DE PUEBLA DHTIC CIBER-DELITO CRYSTEL ZULEYMA AGUILAR MERIDA.
  • 2. “la lucha eficaz contra el ciber- delito sólo será posible con la participación de todas las partes interesadas: la comunidad científica, la sociedad civil y, por supuesto, las empresas”. Peter Vorobiyenko
  • 3. INTRODUCCION Normalmente no nos damos cuenta en que momento podríamos convertirnos víctimas del delito, y peor aun cuando podemos ser víctimas del ciber-delito, si aunque parezca irreal, aunque las herramientas informáticas que utilizamos actualmente nos ayudan en gran cantidad de cosas, también nos pueden perjudicar, pues el mal uso de la información en estos, te puede hacer víctima del delito. Y aunque cuando escuchamos delito, pensamos en financieros, no solo ocurren de este tipo, es decir, existen diversos tipos de delitos, como los sexuales, o que ataque a la moral e integridad de la víctima. Es muy importante mencionar, que los jóvenes ya sean mayores o menores de edad, por pasar demasiado tiempo frecuentando estas herramientas cibernéticas, son los que se exponen con mayor fuerza a este problema.
  • 4. DESARROLLO Antes de iniciar, es muy importante conocer a que nos referimos cuando hablamos de ciber- delito o delito informático: Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido por La Organización para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos". Ahora bien, también hay que entender que existe algo llamado, DERECHO INFORMATICO, a este derecho lo podemos definir como: Se puede definir al derecho informático como el conjunto de normas jurídicas tendientes a regular la propiedad, uso y abusos de los equipos de cómputo y de los datos que se transmiten en forma electromagnética. Es importante conocer los tipos de delitos cibernéticos existentes, para cuando uno de estos se presente frente nosotros sepamos identificarlo y no caer en la trampa cibernética: Aquí podemos encontrar elementos de valoración ética que son trascendentes para el derecho penal, como los siguientes.  Ciberbulling. Acoso a menores a través de internet. La diferencia del ciberbulling con el ciber acoso es que en el ciberbulling tanto acosador/es como acosado son menores de edad. El ciberbulling incluye chantajes, vejaciones, insultos y otros atentados contra la dignidad.  Sexting. Difusión de contenidos sexuales, a menudo ilegales e implicando a menores, a través de los teléfonos móviles.  Sextorsion. Extorsionar a alguien con difundir imágenes suyas de contenido sexual, imágenes que normalmente se han obtenido mediante sexting.
  • 5. Y, a veces aunque no nos demos cuenta, podemos cometer algún ciber delito, es posible que estos no sean tan graves como los anteriores, pero aunque sea difícil de creer estos también tienen consecuencias legales. Cosas que no pensaste que pudieran ser delito pero lo son:  Spam. El spam puede considerarse ilegal si la persona a la que va dirigido no puede elegir no recibir dicho mensaje o si no se le retira de una lista de spam cuando lo solicita.  Robar el Wi-fi al vecino. Conseguir las claves de una red sin el consentimiento de su dueño puede considerarse delito.  Hostigamiento o acoso. Insultar a alguien en internet, amenazarle o difundir bulos sobre su persona son otros de los comportamientos que podrían ser delictivos. En el año 2012, la Cámara de Diputados de México, hizo una serie de modificaciones legales al CÓDIGO PENAL FEDERAL, para que se pudiesen identificar los delitos informáticos, para poder definir una variedad de crímenes informáticos. Dichos artículos modificados son: 205, 211, 282, 389 y 390. Las modificaciones que se hicieron en estos artículos establecen las debidas sanciones ante estos tipos de crímenes, como lo es tres años de prisión. Por primera vez se tipifica el acto de contactar víctimas por internet, como ha ocurrido en varias ocasiones: “el empleo de medios informáticos para generar relación de confianza o amistad con la víctima”, según establece la modificación al artículo 205 del Código Penal.
  • 6. Existe una forma de clasificar la tipología de estos delitos, según el consejo de Europa, en el cual se distinguen cuatro tipos: o Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos o Delitos informáticos o Delitos relacionados con el contenido o Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines En este Internet de las cosas interconectadas, no solo se incluyen los riesgos para la privacidad o el espionaje ya conocidos, sino que también incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables. La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: - Fraudes cometidos mediante manipulación de ordenadores. - Manipulación de los datos de entrada. - Daños o modificaciones de programas o datos computarizados. Cuando se comete un delito informático, siempre hay dos tipos de personas involucradas: Sujeto activo: aquella persona que comete el delito informático. Sujeto pasivo: aquella persona que es víctima del delito informático. Existen pues, los llamados, Delitos informáticos “de guante blanco” Las personas que cometen los «Delitos Informáticos» son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los
  • 7. sujetos activos tienen habilidades para el manejo de los sistemas informáticos y/o generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos El sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional. Ahora bien, Respecto al Sujeto Pasivo vamos a definirlo como el sujeto sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Normalmente son grandes empresas, públicas o privadas, siendo los bancos de los más atractivos. La mayor parte de los delitos informáticos no son descubiertos o denunciados a las autoridades responsables, ya que los mismos tienen miedo de dejar al descubierto la falta de seguridad que poseen, generando una “invisibilidad” del delito informático. A continuación podemos observar con más claridad, la equivalencia de los ciber- delitos, con los delitos existentes. Delito tradicional. Ciber-delito Fraude. Fraude en línea, subasta fraudulenta, estafa por solicitud de adelanto de fondos a través de Internet. Hurtos menores/daño Malicioso. Hackeos, ataques de software malicioso, denegación de servicios. Ofensas contra menores. Sitios web pornográficos, creación de perfiles falsos con fines pedófilos. Lavado de dinero. Sistemas fraudulentos de pago en línea, mulas, engaño nigeriano (Nigerian scam). Robo. Robo de identidad, phishing, piratería de software, películas y música, robo de Propiedad Intelectual en soporte electrónico. Acoso. Ciber-acoso a adultos y menores.
  • 8. Es muy importante saber a qué lugar acudir cuando nos encontramos en una de estas situaciones, La policía cibernética, dependiente de la Policía Federal Preventiva (PFP), puede recibir las denuncias sobre delitos de este tipo; posteriormente, procede a realizar investigaciones con la finalidad de prevenir ataques futuros o tener elementos para detectarlos. Estas denuncias pueden realizarse de manera anónima en el teléfono 01-800-440-3690; en el D. F. al 51-40-36-90, o a través de la aplicación de la Denuncia Ciudadana en el portal http://www.ssp.gob.mx, o al correo electrónico policia_cibernetica@ssp.gob.mx. Los ministerios públicos (PGR o PGJ) también pueden recibir las denuncias, lo importante es buscar uno que conozca o tenga nociones de informática y los aspectos legales relacionados.
  • 9. CONCLUSION No digo que usar las TIC, sea malo, puesto que ellas han hecho que nuestra sociedad hayan dado un paso enorme hacia el avance y la innovación, lo que no es del todo bueno es el hecho de no saber utilizarla, y por esto exponernos a esos depredadores que en esta podemos encontrar. La repercusión de las TIC en la sociedad va mucho más allá de la infraestructura de información básica establecida. La disponibilidad de las TIC es fundamental para impulsar la creación, disponibilidad y utilización de los servicios basados en la red. Los correos electrónicos han desplazado a las cartas tradicionales; la presentación web en línea es actualmente más importante para las actividades comerciales que el material de publicidad impreso; y tanto las comunicaciones como los servicios de telefonía basados en Internet crecen más rápidamente que las comunicaciones por líneas terrestres.
  • 10. FUENTES DE CONSULTA: - http://www.yoseomarketing.com/blog/ciberdelitos-delitos-por-internet- informaticos/ - http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-cuales-son- los-delitos-informaticos-y-su-castigo - http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s - http://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf - http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf - http://www.gitsinformatica.com/ciberdelitos.html#queesciberdelito - http://www.nicolastato.com.ar/esp/docs/victimologia.pdf - http://mattica.com/como-denunciar-delitos-ciberneticos-en-mexico/ - http://www.proyectoamparo.net/files/LACNIC-PanoramCiberd-VsFinal- 20110701.pdf