SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR
SEDE AMBATO
TICS APLICADAS AL DERECHO
Carla María Mantilla R.
DEFINICION DE DELITO INFORMATICO: Tomando como referencia el “Convenio de Ciberdelincuencia del
Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como

el

abuso

de

dichos

sistemas,

redes

y

datos”.

CARACTERISTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y
evolucionar,

lo

TIPOS

DELITOS

DE

que

complica

aun

más

INFORMATICOS:

la

identificación

CLASIFICACION

y

persecución

SEGÚN

EL

de

los

CONVENIO

mismos.

SOBRE

LA

CIBERDELINCUENCIA

1. Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos.
Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que
faciliten

la

comisión

de

delitos.

Falsificación informática mediante

Interferencia
la introducción,

en

el

funcionamiento

borrado

o

de

un sistema informático.

supresión

de

datos

informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
2. Delitos Informáticos
3.

Delitos

relacionados

con

el

contenido Producción, oferta,

difusión,

adquisición

de

contenidos

de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema
informático

o

medio

de almacenamiento de

datos.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de
este grupo de

delitos

es

la

copia

y distribución de programas informáticos,

o piratería informática.

5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes
a empresas,

uso

fraudulento

de Internet,

fugas

de información,

espionaje

informático,

etc.

Otros tipos de delitos informáticos son: Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger…
Borrado fraudulento de datos, disco duro formateado… Dejadez de funciones. Corrupción de ficheros. Webs
pornográficas,

pornografía

infantil.

Conexiones

a

redes

no

autorizadas.

Fugas

de

información.

CLASIFICACION
1. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar
a

un

resultado

ilícito.

2. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la
comisión

del

ilícito.

Variación

de

los activos y

pasivos

en

la

situación

contable

de

las

empresas. Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto,
fraude, etc.) Lectura, sustracción o copiado de información confidencial. Alteración en el funcionamiento de los
sistemas,

a

través

de

los virus

informáticos.

3. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como
entidad física. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes
magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

CONCEJOS SOBRE SEGURIDAD INFORMATICA
Relacionados con su equipo informático:
Actualice

regularmente

su sistema

operativo y

el software instalado

en

su

equipo,

poniendo

especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan
fallos,

que

pueden

ser

aprovechados

por

delincuentes

informáticos.

Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.

Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo
programas espías destinados a recopilar información confidencial sobre el usuario. Relacionados con la
navegación en Internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas
que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con
frecuencia.

Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen
algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a
realizar compras online

o

va

a

facilitar

información

confidencial

a

través

de

internet.

Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es
posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran
ventaja,

puede

poner

en

peligro

la

seguridad

de

su

sistema.

Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más
utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de
correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías
de subastas o sitios de ventaonline, le solicitan contraseñas, información confidencial, etc. No propague
aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos.

En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su
equipo

informático,

para

tratar

de

evitarlas

o

de

aplicar

la

solución

más

efectiva

posible.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresAndresGonzalez588487
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Cristhain garzon (3)
Cristhain garzon (3)Cristhain garzon (3)
Cristhain garzon (3)
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
informatica - Anderson Díaz
informatica - Anderson Díazinformatica - Anderson Díaz
informatica - Anderson Díaz
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 

Destacado

Mit Goobi in die Deutsche Digitale Bibliothek
Mit Goobi in die Deutsche Digitale BibliothekMit Goobi in die Deutsche Digitale Bibliothek
Mit Goobi in die Deutsche Digitale Bibliothekgoobi_org
 
Elements hardware
Elements hardwareElements hardware
Elements hardwareVasile Chis
 
Presentación de la Asociación Buscando la Justicia J.J.J. A.C.
Presentación de la Asociación Buscando la Justicia J.J.J. A.C.Presentación de la Asociación Buscando la Justicia J.J.J. A.C.
Presentación de la Asociación Buscando la Justicia J.J.J. A.C.José García Barcala
 
Goobi an der UB Kassel - ORKA, Fortschritte und zukünftige Aufgaben
Goobi an der UB Kassel - ORKA, Fortschritte und zukünftige AufgabenGoobi an der UB Kassel - ORKA, Fortschritte und zukünftige Aufgaben
Goobi an der UB Kassel - ORKA, Fortschritte und zukünftige Aufgabengoobi_org
 
DDOS ATTACKS UPON GAMBLING SITES - INFOGRAPHIC
DDOS ATTACKS UPON GAMBLING SITES - INFOGRAPHICDDOS ATTACKS UPON GAMBLING SITES - INFOGRAPHIC
DDOS ATTACKS UPON GAMBLING SITES - INFOGRAPHICBhavesh Patel
 
Magazine voor "Tilburg.com"
Magazine voor "Tilburg.com"Magazine voor "Tilburg.com"
Magazine voor "Tilburg.com"Floor van Hout
 
Carlos rodriguez
Carlos rodriguezCarlos rodriguez
Carlos rodriguezMarixa Rm
 
Listado de premiados bacchus 2014
Listado de premiados bacchus 2014Listado de premiados bacchus 2014
Listado de premiados bacchus 2014Quelujo.es
 
Ost 1 11049 85
Ost 1 11049 85Ost 1 11049 85
Ost 1 11049 85unigujjar
 
Pleno de Alcobendas de octubre 2014 - Moción para rectificar las condiciones ...
Pleno de Alcobendas de octubre 2014 - Moción para rectificar las condiciones ...Pleno de Alcobendas de octubre 2014 - Moción para rectificar las condiciones ...
Pleno de Alcobendas de octubre 2014 - Moción para rectificar las condiciones ...Unión Progreso y Democracia Alcobendas
 
Assuring the Flow: Maritime Security Challenges and Trade Between the U.S. an...
Assuring the Flow: Maritime Security Challenges and Trade Between the U.S. an...Assuring the Flow: Maritime Security Challenges and Trade Between the U.S. an...
Assuring the Flow: Maritime Security Challenges and Trade Between the U.S. an...Cláudio Carneiro
 
Analisis sistemico secreto fiscal
Analisis sistemico secreto fiscalAnalisis sistemico secreto fiscal
Analisis sistemico secreto fiscalAdval1967
 
Reglamento estudiantil
Reglamento estudiantilReglamento estudiantil
Reglamento estudiantilKeiner Lara
 

Destacado (20)

Mit Goobi in die Deutsche Digitale Bibliothek
Mit Goobi in die Deutsche Digitale BibliothekMit Goobi in die Deutsche Digitale Bibliothek
Mit Goobi in die Deutsche Digitale Bibliothek
 
Milaapfundraiser
MilaapfundraiserMilaapfundraiser
Milaapfundraiser
 
Marea Magenta Alcobendas nº 7
Marea Magenta Alcobendas nº 7Marea Magenta Alcobendas nº 7
Marea Magenta Alcobendas nº 7
 
Mexicas 1234567891011
Mexicas 1234567891011Mexicas 1234567891011
Mexicas 1234567891011
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
Elements hardware
Elements hardwareElements hardware
Elements hardware
 
Presentación de la Asociación Buscando la Justicia J.J.J. A.C.
Presentación de la Asociación Buscando la Justicia J.J.J. A.C.Presentación de la Asociación Buscando la Justicia J.J.J. A.C.
Presentación de la Asociación Buscando la Justicia J.J.J. A.C.
 
Goobi an der UB Kassel - ORKA, Fortschritte und zukünftige Aufgaben
Goobi an der UB Kassel - ORKA, Fortschritte und zukünftige AufgabenGoobi an der UB Kassel - ORKA, Fortschritte und zukünftige Aufgaben
Goobi an der UB Kassel - ORKA, Fortschritte und zukünftige Aufgaben
 
Disfresses
DisfressesDisfresses
Disfresses
 
DDOS ATTACKS UPON GAMBLING SITES - INFOGRAPHIC
DDOS ATTACKS UPON GAMBLING SITES - INFOGRAPHICDDOS ATTACKS UPON GAMBLING SITES - INFOGRAPHIC
DDOS ATTACKS UPON GAMBLING SITES - INFOGRAPHIC
 
Magazine voor "Tilburg.com"
Magazine voor "Tilburg.com"Magazine voor "Tilburg.com"
Magazine voor "Tilburg.com"
 
Carlos rodriguez
Carlos rodriguezCarlos rodriguez
Carlos rodriguez
 
Listado de premiados bacchus 2014
Listado de premiados bacchus 2014Listado de premiados bacchus 2014
Listado de premiados bacchus 2014
 
Ost 1 11049 85
Ost 1 11049 85Ost 1 11049 85
Ost 1 11049 85
 
Pleno de Alcobendas de octubre 2014 - Moción para rectificar las condiciones ...
Pleno de Alcobendas de octubre 2014 - Moción para rectificar las condiciones ...Pleno de Alcobendas de octubre 2014 - Moción para rectificar las condiciones ...
Pleno de Alcobendas de octubre 2014 - Moción para rectificar las condiciones ...
 
Assuring the Flow: Maritime Security Challenges and Trade Between the U.S. an...
Assuring the Flow: Maritime Security Challenges and Trade Between the U.S. an...Assuring the Flow: Maritime Security Challenges and Trade Between the U.S. an...
Assuring the Flow: Maritime Security Challenges and Trade Between the U.S. an...
 
Analisis sistemico secreto fiscal
Analisis sistemico secreto fiscalAnalisis sistemico secreto fiscal
Analisis sistemico secreto fiscal
 
Reglamento estudiantil
Reglamento estudiantilReglamento estudiantil
Reglamento estudiantil
 
NOS AMIS LES ANIMAUX
NOS AMIS LES ANIMAUX NOS AMIS LES ANIMAUX
NOS AMIS LES ANIMAUX
 
Diables el morell
Diables el morellDiables el morell
Diables el morell
 

Similar a Delitos informaticos

Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)Fernando Avila
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 

Similar a Delitos informaticos (20)

Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Último

PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELRobertoEspinozaMogro
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 

Último (20)

PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 

Delitos informaticos

  • 1. PONTIFICIA UNIVERSIDAD CATOLICA DEL ECUADOR SEDE AMBATO TICS APLICADAS AL DERECHO Carla María Mantilla R. DEFINICION DE DELITO INFORMATICO: Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. CARACTERISTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo TIPOS DELITOS DE que complica aun más INFORMATICOS: la identificación CLASIFICACION y persecución SEGÚN EL de los CONVENIO mismos. SOBRE LA CIBERDELINCUENCIA 1. Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Falsificación informática mediante Interferencia la introducción, en el funcionamiento borrado o de un sistema informático. supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. 2. Delitos Informáticos 3. Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 2. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc. Otros tipos de delitos informáticos son: Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… Borrado fraudulento de datos, disco duro formateado… Dejadez de funciones. Corrupción de ficheros. Webs pornográficas, pornografía infantil. Conexiones a redes no autorizadas. Fugas de información. CLASIFICACION 1. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. 2. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito. Variación de los activos y pasivos en la situación contable de las empresas. Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.) Lectura, sustracción o copiado de información confidencial. Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. 3. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). CONCEJOS SOBRE SEGURIDAD INFORMATICA Relacionados con su equipo informático: Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de
  • 3. almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Instalar en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Relacionados con la navegación en Internet y la utilización del correo electrónico: Utilice contraseñas seguras, es decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet. Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la seguridad de su sistema. Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello le recomendamos que: No abra mensajes de correo de remitentes desconocidos. Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de ventaonline, le solicitan contraseñas, información confidencial, etc. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.