SlideShare una empresa de Scribd logo
1 de 15
DELITOS
INFORMATICOS




    POR:
 DAVID STEVEN GARCIA ROMERO
DEFINICION DE DELITO
          INFORMATICO


   Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad,
la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y
datos”.
CARACTERISTICAS
           PRINCIPALES
   Son delitos difíciles de demostrar ya que, en
    muchos casos, es complicado encontrar las
    pruebas.

   Son actos que pueden llevarse a cabo de forma
    rápida y sencilla. En ocasiones estos delitos
    pueden cometerse en cuestión de segundos,
    utilizando sólo un equipo informático y sin estar
    presente físicamente en el lugar de los hechos.

   Los delitos informáticos tienden a proliferar y
    evolucionar, lo que complica aun más la
    identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS


  CLASIFICAC ION SEGÚN EL
    CONVENIO SOBRE LA
    CIBERDELINCUENCIA
1. Delitos contra la confidencialidad , la
integralidad y la disponibilidad de los datos
           y sistemas informáticos.


   Acceso      ilícito    a
    sistemas informáticos.        Abuso de dispositivos
                                   que     faciliten    la
                                   comisión de delitos.
   Interceptación ilícita
    de datos informáticos.
                                  Interferencia en el
                                   funcionamiento de un
                                   sistema informático.
2. Delitos Informáticos


   Falsificación
    informática mediante
    la         introducción,
    borrado o supresión de        Fraude      informático
    datos informáticos.            mediante              la
                                   introducción,
                                   alteración o borrado
                                   de datos informáticos,
                                   o la interferencia en
                                   sistemas informáticos.
3. Delitos relacionados con el
                 contenido

   Producción, oferta, difusión, adquisición de
    contenidos de pornografía infantil, por
    medio de un sistema informático o posesión
    de dichos contenidos en un sistema
    informático o medio de almacenamiento de
    datos.
4. Delitos relacionados con infracciones
    de la propiedad intelectual y derechos
                   afines:


   Un ejemplo de este
    grupo de delitos es la
    copia y distribución
    de          programas
    informáticos,        o
    piratería informática.
5. Delitos informáticos más comunes

Podemos decir que los delitos más comunes
son los sabotajes a empresas, uso
fraudulento    de    Internet,   fugas   de
información, espionaje informático, etc.
Otros tipos de delitos informáticos
                   son:
   Robo de identidades (red, correo, etc.)
   Virus, Spyware, keylogger…
   Borrado fraudulento de datos, disco duro
   formateado… Dejadez de funciones.
   Corrupción de ficheros.
   Webs pornográficas, pornografía infantil.
   Conexiones a redes no autorizadas.
   Fugas de información.
CLASIFICACION



1 . Como METODO:
   Conductas
   criminógenas en
   donde los individuos
   utilizan métodos
   electrónicos para
   llegar a un resultado
   ilícito.
CONCEJOS SOBRE SEGURIDAD
              INFORMATICA


   Relacionados con su
    equipo informático:

   Actualice
    regularmente          su
    sistema operativo y el      A veces, los sistemas
    software instalado en su    operativos    presentan
    equipo, poniendo especial   fallos, que pueden ser
    atención       a      las   aprovechados        por
    actualizaciones de su       delincuentes
    navegador web.              informáticos.
   Instale un Firewall o
                                   Cortafuegos con el fin
                                   de restringir accesos
   Instale un Antivirus
                                   no autorizados de
    y    actualícelo    con
    frecuencia.      Analice       Internet.
    con su antivirus todos
    los   dispositivos    de
    almacenamiento        de
    datos que utilice y
    todos     los   archivos
    nuevos, especialmente
    aquellos        archivos
    descargados           de
    Internet.
   Instalar en su equipo algún tipo de software
    anti-spyware , para evitar que se introduzcan en
    su equipo programas espías destinados a recopilar
    información confidencial sobre el usuario.

   Relacionados con la navegación en Internet
    y la utilización del correo electrónico:

    Utilice contraseñas seguras , es decir,
    aquellas que combinen letras, números y
    símbolos. Es conveniente además, que
    modifique sus contraseñas con frecuencia.
gracias

Más contenido relacionado

La actualidad más candente

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaAntonio Denaro
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 

La actualidad más candente (19)

La stic
La sticLa stic
La stic
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Act.4
Act.4Act.4
Act.4
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Tp3
Tp3Tp3
Tp3
 
Tp3
Tp3Tp3
Tp3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Trabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad InformáticaTrabajo Práctico N° 3 - Seguridad Informática
Trabajo Práctico N° 3 - Seguridad Informática
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp3
Tp3Tp3
Tp3
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 

Similar a Delitos informáticos: clasificación y consejos de seguridad

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2Gaby Morales
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticoscharolyjhonatan
 

Similar a Delitos informáticos: clasificación y consejos de seguridad (20)

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informáticos: clasificación y consejos de seguridad

  • 1. DELITOS INFORMATICOS POR: DAVID STEVEN GARCIA ROMERO
  • 2. DEFINICION DE DELITO INFORMATICO Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. CARACTERISTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4. TIPOS DE DELITOS INFORMATICOS CLASIFICAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA
  • 5. 1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos.  Acceso ilícito a sistemas informáticos.  Abuso de dispositivos que faciliten la comisión de delitos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.
  • 6. 2. Delitos Informáticos  Falsificación informática mediante la introducción, borrado o supresión de  Fraude informático datos informáticos. mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 7. 3. Delitos relacionados con el contenido  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 8. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 9. 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.
  • 10. Otros tipos de delitos informáticos son:  Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger…  Borrado fraudulento de datos, disco duro  formateado… Dejadez de funciones.  Corrupción de ficheros.  Webs pornográficas, pornografía infantil.  Conexiones a redes no autorizadas.  Fugas de información.
  • 11. CLASIFICACION 1 . Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
  • 12. CONCEJOS SOBRE SEGURIDAD INFORMATICA  Relacionados con su equipo informático:  Actualice regularmente su sistema operativo y el A veces, los sistemas software instalado en su operativos presentan equipo, poniendo especial fallos, que pueden ser atención a las aprovechados por actualizaciones de su delincuentes navegador web. informáticos.
  • 13. Instale un Firewall o Cortafuegos con el fin de restringir accesos  Instale un Antivirus no autorizados de y actualícelo con frecuencia. Analice Internet. con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet.
  • 14. Instalar en su equipo algún tipo de software anti-spyware , para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.  Relacionados con la navegación en Internet y la utilización del correo electrónico: Utilice contraseñas seguras , es decir, aquellas que combinen letras, números y símbolos. Es conveniente además, que modifique sus contraseñas con frecuencia.