2. DEFINICION
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los
sistemas informáticos, redes y
datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
3. CARACTERISTICAS
Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma
rápida y sencilla.
En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el
lugar de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
4. TIPOS DE DELITOS
INFORMATICOS
1.
Delitos contra la confidencialidad , la
integralidad y la disponibilidad de
los datos y sistemas informáticos.
* Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos
informáticos.
* Abuso de dispositivos que faciliten la
comisión de delitos.
* Interferencia en el funcionamiento de un
sistema informático.
5. 2. Delitos Informáticos
* Falsificación informática mediante la
introducción, borrado o supresión de
datos informáticos.
* Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia
en sistemas informáticos.
6. 3. Delitos relacionados con el
contenido
* Producción, oferta, difusión,
adquisición de contenidos de
pornografia infantil, por medio de un
sistema informático o posesión de
dichos contenidos en un sistema
informático o medio de
alamcenamiento de datos.
7. 4. Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia
y distribución de programas informáticos, o
piratería informática.
5. Delitos informáticos más comunes
Podemos decir que los delitos más comunes
son los sabotajes a empresas, uso
fraudulento de Internet, fugas de Información,
espionaje informático, etc.
8. CLASIFICACION
1.
2.
3.
Como METODO: Conductas criminógenas en donde los
individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.
Como MEDIO: Conductas criminales que se valen de las
computadoras como medio o símbolo en la comisión del
ilícito. Variación de los activos y pasivos en la situación
contable de las empresas. Palnteamiento y simulación de
delitos convencionales (Secuestro, extorsión, homicidio,
hurto, fraude, etc.) Lectura, sustracción o copiado de
información confidencial. Alteración en el funcionamiento
de los sistemas, a través de los virus informaticos.
Como FIN: Conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad
física. Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de rescate,
etc.).
9. CONCEJOS SOBRE
SEGURIDAD INFORMATICA
Relacionados con su equipo informático:
Actualice regularmente su sistema operativo y el
software instalado en su equipo, poniendo
especial atención a las actualizaciones de su
navegador web. A veces, los sistemas
operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos.
Instale un Antivirus y actualícelo con frecuencia.
Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos
archivos descargados de Internet. Instale un
Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.