SlideShare una empresa de Scribd logo
1 de 8
DELITOS INFORMATICOS
¿QUE SON?
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica
y culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.Los delitos informáticos son aquellas actividades ilícitas
que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u
otros dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o
impedir el uso de sistemas informáticos (delitos informáticos per se).La
criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
http://delitosinfo.bligoo.cl/delitos-informaticos-actuales#.VXnbuFK2o80
¿COMO FUNCIONAN?
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://www.rpp.com.pe/delitos-informaticos-tema_630717.html
LOS MÁS COMUNES
Claves programáticas espías: conocidas como troyanos, o software espías,
utilizadas para sustraer información en forma remota y física, preferiblemente
aquella que le permita al delincuente validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o en la red; se pueden encontrar
celulares hurtados, software de aplicaciones ilegales, además puede ser una vía
de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos
solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato
ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas
se encuentran él envió de correos electrónicos anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes
comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los
delincuentes realizan múltiples copias de obras musicales, video gramas y
software.
Piratería en internet: implica la utilización de internet para vender o distribuir
programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones
_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recome
ndaciones_de_seguridad/delitos_informaticos
¿QUE SE DEBE HACER?
Es habitual que en esta situación los afectados crean que no hay nada que hacer
porque el delito se ha cometido a través de la red. Sin embargo esto no es así ya
que el procedimiento seguido para denunciar y enjuiciar los hechos es el mismo
que el utilizado cuando el delito se comete fuera de la Red.
Por lo tanto, el afectado puede:
1º Presentar una denuncia, que puede ser escrita o verbal y realizarse
personalmente o por mandatario con poder especial, en:
• La comisaría de policía u oficina de la guardia civil más cercana a su domicilio.
• El juzgado de guardia correspondiente a su domicilio.
A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad de
presentarla en uno u en otro lugar.
La denuncia en el juzgado es más útil cuando no ha de haber una actuación
policial inmediata, de manera que se agiliza la tramitación del procedimiento, o
cuando se soliciten medidas de protección al perjudicado y que no puedan ser
adoptadas por la policía judicial.
La denuncia ante la policía se hace más aconsejable cuando se requiere una
investigación por parte de este cuerpo, que actúan en todo caso, como
intermediario en el proceso.
En la denuncia, no es necesario determinar al responsable de los hechos, aunque
si se sospecha de alguien es aconsejable hacerlo constar para dirigir la
investigación también hacia ese sentido.
La investigación llevada a cabo por este cuerpo se denomina Atestado y una vez
concluido, será puesto en conocimiento del Ministerio Fiscal o de la Autoridad
Judicial en su caso para que sean ellos quienes determinen si los hechos son
constitutivos de delito o falta, en cuyo caso se abrirá un procedimiento judicial
encaminado a enjuiciar al autor o autores de los mismos.
Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las
autoridades, o privados, señalando que éstos sólo podrán ser perseguidos si la
denuncia es presentada por los sujetos determinados por la ley.
El denunciante no es parte en el proceso, de manera que no tienen derecho a
intervenir en el curso de la causa si no se persona mediante abogado y
procurador, ejercitando la acción.
La Guardia Civil permite realizar denuncias a través de Internet y se podrá
informar de delitos en los no que haya existido violencia física en las personas o
hechos en los que el autor o autores no estén identificados.
Una vez que el ciudadano trámite la denuncia a través de este sistema, dispondrá
de tres días para acudir a la Unidad de la Guardia Civil que haya sido
seleccionada para ratificar la denuncia.
2º Interponer una querella.
Se interpone siempre ante los juzgados, nunca ante la policía y se trata de un
medio de iniciación del procedimiento penal más formal, es decir, que requiere de
unos concretos requisitos para su validez, como por ejemplo los datos
identificativos del querellante y del querellado, relación detallada de los hechos,
etc., e idóneo para aquellos casos en los que la investigación criminal presenta
más dificultad.
La querella sirve para la personación del querellante como parte acusadora en el
proceso penal, y requiere ser presentada con procurador y abogado.
Ha de otorgarse poder especial a favor de procurador, bien ante Notario, o bien
ante el secretario del Juzgado que va a conocer del caso. Si el poder otorgado es
general, la querella ha de ir firmada por el querellante.
En la querella se ha de narrar los hechos de manera que tengan la apariencia de
delictivos, se ha de poner de manifiesto la concurrencia de los elementos objetivos
y subjetivos del tipo penal, esto es, del delito de que se trate.
La querella es obligatoria para los delitos privados de calumnias en injurias
cometidas entre particulares. Mediante la querella el querellante se constituye en
parte del proceso, de manera que tiene, en la fase de instrucción, una amplia
iniciativa procesal.
Presentada la denuncia o querella, remitida al juzgado y admitida a trámite, se
iniciará el correspondiente proceso penal.
Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de prueba
que considere oportunas para esclarecer los hecho e identificar al autor de los
mismos.
En el supuesto planteado, podría solicitarse que se averiguara datos tales como la
IP desde la cual se realizó una conexión a Internet, el titular de una cuenta de
correo electrónico, el titular de un número de teléfono, etc. de manera que
disponiendo de todos esta información pudiera identificarse al autor del delito.
Actualmente, nuestro despacho recibe multitud de denuncias relativas a víctimas
de ventas fraudulentas a través de la red, transferencias incontenidas, injurias y
calumnias, publicación de datos personales y fotografías sin su consentimiento,
coacciones a través de chat y foros de Internet, phishing, etc.
A pesar de que muchos delincuentes creen actuar con total impunidad en la Red,
existen multitud de medios para recopilar pruebas inculpatorias. Nuestro despacho
posee una amplia experiencia en la llevanza de causas delictivas en el que las
nuevas tecnologías e Internet aparecen como característica principal.
Si usted es víctima de un delito, contáctenos y le informaremos sin compromiso de
los pasos a dar para obtener asesoramiento de nuestros abogados Porta ley.
http://www.delitosinformaticos.com/consultas-legales-juridicas-abogados-
especialistas/el-ciudadano-denuncia
http://www.rpp.com.pe/delitos-informaticos-tema_630717.html
SANCIONES
Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos,
que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras
violaciones que se perpetran en la red, cabe prestar atención a las sanciones para
los infractores.
La norma establece penas de uno a diez años de prisión a quienes incurran en
estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización,
afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un
sistema o una red informática o de telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las personas que
contacten con menores de hasta 14 años de edad con fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito
contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si
esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel.
Prisión de ocho a diez años por la interceptación de información clasificada como
secreta, confidencial y que comprometa la seguridad nacional.
Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y
distribuyan programas que faciliten el acceso ilícito a datos informáticos.
LA EXCEPCIÓN:
La ley no comprende los delitos contra los derechos de autor ni las descargas de
música o de sistemas de usuarios que intercambian información gratuita.
http://www.rpp.com.pe/2013-09-13-conoce-cuales-son-las-penas-de-carcel-para-
los-delitos-en-internet-noticia_630706.html
www.protecciononline.com

Más contenido relacionado

La actualidad más candente

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Juan david
Juan davidJuan david
Juan david
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 

Destacado

Explorando las herramientas web 2.0
Explorando las herramientas web 2.0Explorando las herramientas web 2.0
Explorando las herramientas web 2.0Eliana Alm Hurtado
 
Resultados generales del examen de admisión modalida cpu 2015-iii - unjfsc
Resultados generales del examen de admisión modalida cpu 2015-iii - unjfscResultados generales del examen de admisión modalida cpu 2015-iii - unjfsc
Resultados generales del examen de admisión modalida cpu 2015-iii - unjfscColegio
 
Eder joacir de lima convite para os professores
Eder joacir de lima   convite para os professoresEder joacir de lima   convite para os professores
Eder joacir de lima convite para os professoresAndré Bathista
 
Bolo de abacaxi (1)
Bolo de abacaxi (1)Bolo de abacaxi (1)
Bolo de abacaxi (1)Biluteca
 
Olaria alugo apto tipo kitinete 01
Olaria alugo apto tipo kitinete  01Olaria alugo apto tipo kitinete  01
Olaria alugo apto tipo kitinete 01Gil Fichalimpa
 
Momentos perfeitos e únicos ...
Momentos perfeitos e únicos                                                  ...Momentos perfeitos e únicos                                                  ...
Momentos perfeitos e únicos ...198129
 
Atividade de ciencias germinação
Atividade de ciencias germinaçãoAtividade de ciencias germinação
Atividade de ciencias germinaçãoCamila Carvalho
 
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimento
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimentoFicha de trabalho nº 19 1ºano - conceito e padrões de atendimento
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimentoLeonor Alves
 
Convergência entra a mídia e a cultura popular cristovão almeida
Convergência entra a mídia e a cultura popular   cristovão almeidaConvergência entra a mídia e a cultura popular   cristovão almeida
Convergência entra a mídia e a cultura popular cristovão almeidaLuara Schamó
 
Melhores defesas 20º camp.-5ª rodada
Melhores defesas 20º camp.-5ª rodadaMelhores defesas 20º camp.-5ª rodada
Melhores defesas 20º camp.-5ª rodadacairo
 
Chama do Carmo_219
Chama do Carmo_219Chama do Carmo_219
Chama do Carmo_219Frei João
 
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimento
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimentoFicha de trabalho nº 19 1ºano - conceito e padrões de atendimento
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimentoLeonor Alves
 
Boletim de candidatura bolsa biolab, lda - Colégio Letrinhas 2015/2016
Boletim de candidatura bolsa biolab, lda - Colégio Letrinhas 2015/2016Boletim de candidatura bolsa biolab, lda - Colégio Letrinhas 2015/2016
Boletim de candidatura bolsa biolab, lda - Colégio Letrinhas 2015/2016Sílvia Sousa
 

Destacado (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Explorando las herramientas web 2.0
Explorando las herramientas web 2.0Explorando las herramientas web 2.0
Explorando las herramientas web 2.0
 
Resultados generales del examen de admisión modalida cpu 2015-iii - unjfsc
Resultados generales del examen de admisión modalida cpu 2015-iii - unjfscResultados generales del examen de admisión modalida cpu 2015-iii - unjfsc
Resultados generales del examen de admisión modalida cpu 2015-iii - unjfsc
 
Eder joacir de lima convite para os professores
Eder joacir de lima   convite para os professoresEder joacir de lima   convite para os professores
Eder joacir de lima convite para os professores
 
Kiko
KikoKiko
Kiko
 
Agendamarzo10
Agendamarzo10Agendamarzo10
Agendamarzo10
 
Bolo de abacaxi (1)
Bolo de abacaxi (1)Bolo de abacaxi (1)
Bolo de abacaxi (1)
 
Olaria alugo apto tipo kitinete 01
Olaria alugo apto tipo kitinete  01Olaria alugo apto tipo kitinete  01
Olaria alugo apto tipo kitinete 01
 
Momentos perfeitos e únicos ...
Momentos perfeitos e únicos                                                  ...Momentos perfeitos e únicos                                                  ...
Momentos perfeitos e únicos ...
 
Atividade de ciencias germinação
Atividade de ciencias germinaçãoAtividade de ciencias germinação
Atividade de ciencias germinação
 
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimento
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimentoFicha de trabalho nº 19 1ºano - conceito e padrões de atendimento
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimento
 
Convite cmds
Convite cmdsConvite cmds
Convite cmds
 
Convergência entra a mídia e a cultura popular cristovão almeida
Convergência entra a mídia e a cultura popular   cristovão almeidaConvergência entra a mídia e a cultura popular   cristovão almeida
Convergência entra a mídia e a cultura popular cristovão almeida
 
Melhores defesas 20º camp.-5ª rodada
Melhores defesas 20º camp.-5ª rodadaMelhores defesas 20º camp.-5ª rodada
Melhores defesas 20º camp.-5ª rodada
 
Chama do Carmo_219
Chama do Carmo_219Chama do Carmo_219
Chama do Carmo_219
 
Cpmata070502
Cpmata070502Cpmata070502
Cpmata070502
 
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimento
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimentoFicha de trabalho nº 19 1ºano - conceito e padrões de atendimento
Ficha de trabalho nº 19 1ºano - conceito e padrões de atendimento
 
As folhas de um velho livro
As folhas de um velho livroAs folhas de um velho livro
As folhas de um velho livro
 
Boletim de candidatura bolsa biolab, lda - Colégio Letrinhas 2015/2016
Boletim de candidatura bolsa biolab, lda - Colégio Letrinhas 2015/2016Boletim de candidatura bolsa biolab, lda - Colégio Letrinhas 2015/2016
Boletim de candidatura bolsa biolab, lda - Colégio Letrinhas 2015/2016
 

Similar a DELITOS INFORMATICOS

Similar a DELITOS INFORMATICOS (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 

DELITOS INFORMATICOS

  • 1. DELITOS INFORMATICOS ¿QUE SON? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. http://delitosinfo.bligoo.cl/delitos-informaticos-actuales#.VXnbuFK2o80
  • 2. ¿COMO FUNCIONAN? Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico http://www.rpp.com.pe/delitos-informaticos-tema_630717.html
  • 3. LOS MÁS COMUNES Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran él envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc. http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones _tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recome ndaciones_de_seguridad/delitos_informaticos
  • 4. ¿QUE SE DEBE HACER? Es habitual que en esta situación los afectados crean que no hay nada que hacer porque el delito se ha cometido a través de la red. Sin embargo esto no es así ya que el procedimiento seguido para denunciar y enjuiciar los hechos es el mismo que el utilizado cuando el delito se comete fuera de la Red. Por lo tanto, el afectado puede: 1º Presentar una denuncia, que puede ser escrita o verbal y realizarse personalmente o por mandatario con poder especial, en: • La comisaría de policía u oficina de la guardia civil más cercana a su domicilio. • El juzgado de guardia correspondiente a su domicilio. A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad de presentarla en uno u en otro lugar. La denuncia en el juzgado es más útil cuando no ha de haber una actuación policial inmediata, de manera que se agiliza la tramitación del procedimiento, o cuando se soliciten medidas de protección al perjudicado y que no puedan ser adoptadas por la policía judicial.
  • 5. La denuncia ante la policía se hace más aconsejable cuando se requiere una investigación por parte de este cuerpo, que actúan en todo caso, como intermediario en el proceso. En la denuncia, no es necesario determinar al responsable de los hechos, aunque si se sospecha de alguien es aconsejable hacerlo constar para dirigir la investigación también hacia ese sentido. La investigación llevada a cabo por este cuerpo se denomina Atestado y una vez concluido, será puesto en conocimiento del Ministerio Fiscal o de la Autoridad Judicial en su caso para que sean ellos quienes determinen si los hechos son constitutivos de delito o falta, en cuyo caso se abrirá un procedimiento judicial encaminado a enjuiciar al autor o autores de los mismos. Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las autoridades, o privados, señalando que éstos sólo podrán ser perseguidos si la denuncia es presentada por los sujetos determinados por la ley. El denunciante no es parte en el proceso, de manera que no tienen derecho a intervenir en el curso de la causa si no se persona mediante abogado y procurador, ejercitando la acción. La Guardia Civil permite realizar denuncias a través de Internet y se podrá informar de delitos en los no que haya existido violencia física en las personas o hechos en los que el autor o autores no estén identificados. Una vez que el ciudadano trámite la denuncia a través de este sistema, dispondrá de tres días para acudir a la Unidad de la Guardia Civil que haya sido seleccionada para ratificar la denuncia. 2º Interponer una querella. Se interpone siempre ante los juzgados, nunca ante la policía y se trata de un medio de iniciación del procedimiento penal más formal, es decir, que requiere de unos concretos requisitos para su validez, como por ejemplo los datos identificativos del querellante y del querellado, relación detallada de los hechos, etc., e idóneo para aquellos casos en los que la investigación criminal presenta más dificultad. La querella sirve para la personación del querellante como parte acusadora en el proceso penal, y requiere ser presentada con procurador y abogado. Ha de otorgarse poder especial a favor de procurador, bien ante Notario, o bien ante el secretario del Juzgado que va a conocer del caso. Si el poder otorgado es general, la querella ha de ir firmada por el querellante.
  • 6. En la querella se ha de narrar los hechos de manera que tengan la apariencia de delictivos, se ha de poner de manifiesto la concurrencia de los elementos objetivos y subjetivos del tipo penal, esto es, del delito de que se trate. La querella es obligatoria para los delitos privados de calumnias en injurias cometidas entre particulares. Mediante la querella el querellante se constituye en parte del proceso, de manera que tiene, en la fase de instrucción, una amplia iniciativa procesal. Presentada la denuncia o querella, remitida al juzgado y admitida a trámite, se iniciará el correspondiente proceso penal. Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de prueba que considere oportunas para esclarecer los hecho e identificar al autor de los mismos. En el supuesto planteado, podría solicitarse que se averiguara datos tales como la IP desde la cual se realizó una conexión a Internet, el titular de una cuenta de correo electrónico, el titular de un número de teléfono, etc. de manera que disponiendo de todos esta información pudiera identificarse al autor del delito. Actualmente, nuestro despacho recibe multitud de denuncias relativas a víctimas de ventas fraudulentas a través de la red, transferencias incontenidas, injurias y calumnias, publicación de datos personales y fotografías sin su consentimiento, coacciones a través de chat y foros de Internet, phishing, etc. A pesar de que muchos delincuentes creen actuar con total impunidad en la Red, existen multitud de medios para recopilar pruebas inculpatorias. Nuestro despacho posee una amplia experiencia en la llevanza de causas delictivas en el que las nuevas tecnologías e Internet aparecen como característica principal. Si usted es víctima de un delito, contáctenos y le informaremos sin compromiso de los pasos a dar para obtener asesoramiento de nuestros abogados Porta ley. http://www.delitosinformaticos.com/consultas-legales-juridicas-abogados- especialistas/el-ciudadano-denuncia http://www.rpp.com.pe/delitos-informaticos-tema_630717.html
  • 7. SANCIONES Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores. La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos. Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones. Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales. Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel. Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional. Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y distribuyan programas que faciliten el acceso ilícito a datos informáticos. LA EXCEPCIÓN: La ley no comprende los delitos contra los derechos de autor ni las descargas de música o de sistemas de usuarios que intercambian información gratuita.