SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
DEFINICION
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los
sistemas informáticos, redes y
datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
CARACTERISTICAS


Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.



Son actos que pueden llevarse a cabo de forma
rápida y sencilla.



En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el
lugar de los hechos.



Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
TIPOS DE DELITOS
INFORMATICOS
1.

Delitos contra la confidencialidad , la
integralidad y la disponibilidad de
los datos y sistemas informáticos.

* Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos
informáticos.
* Abuso de dispositivos que faciliten la
comisión de delitos.
* Interferencia en el funcionamiento de un
sistema informático.
2. Delitos Informáticos
* Falsificación informática mediante la
introducción, borrado o supresión de
datos informáticos.
* Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia
en sistemas informáticos.
3. Delitos relacionados con el
contenido
* Producción, oferta, difusión,
adquisición de contenidos de
pornografia infantil, por medio de un
sistema informático o posesión de
dichos contenidos en un sistema
informático o medio de
alamcenamiento de datos.
4. Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia
y distribución de programas informáticos, o
piratería informática.

5. Delitos informáticos más comunes
Podemos decir que los delitos más comunes
son los sabotajes a empresas, uso
fraudulento de Internet, fugas de Información,
espionaje informático, etc.
CLASIFICACION
1.

2.

3.

Como METODO: Conductas criminógenas en donde los
individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.
Como MEDIO: Conductas criminales que se valen de las
computadoras como medio o símbolo en la comisión del
ilícito. Variación de los activos y pasivos en la situación
contable de las empresas. Palnteamiento y simulación de
delitos convencionales (Secuestro, extorsión, homicidio,
hurto, fraude, etc.) Lectura, sustracción o copiado de
información confidencial. Alteración en el funcionamiento
de los sistemas, a través de los virus informaticos.
Como FIN: Conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad
física. Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de rescate,
etc.).
CONCEJOS SOBRE
SEGURIDAD INFORMATICA


Relacionados con su equipo informático:
Actualice regularmente su sistema operativo y el
software instalado en su equipo, poniendo
especial atención a las actualizaciones de su
navegador web. A veces, los sistemas
operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos.



Instale un Antivirus y actualícelo con frecuencia.
Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos
archivos descargados de Internet. Instale un
Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.

Más contenido relacionado

La actualidad más candente

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Delitos informáticos valentina escobar
Delitos informáticos valentina escobarDelitos informáticos valentina escobar
Delitos informáticos valentina escobar
Valentina Escobar Jiménez
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Practica 2
Practica 2Practica 2
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Miguel Tabares
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
lilibelcordero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AilyAvilaGrajeda
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Kellis Gonzalez
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
AngRinGom
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Danizsa Arlett Rojas
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosmary8888888
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Angie Vanesa
 

La actualidad más candente (18)

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos valentina escobar
Delitos informáticos valentina escobarDelitos informáticos valentina escobar
Delitos informáticos valentina escobar
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Practica 2
Practica 2Practica 2
Practica 2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Similar a Delitos informaticos diapos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
Leydi Pinzón
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Leidy Amanda Tenza Chaparro
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
yenyluzmaquera
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alberto Guillermo Curo Navarro
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SUSANA RESTREPO QUINTERO
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
rondonlizarazo23
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
Cristhian Quiñonez
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 

Similar a Delitos informaticos diapos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 

Último

El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
ProfHemnJimnez
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
Indigo Energía e Industria
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
Nueva Canarias-BC
 
Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024
20minutos
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
damianpelonchon13
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
ssuserd2d4de
 
lenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdflenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdf
JaviGomur
 
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9JManifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
20minutos
 
Examen de historia de España en castellano
Examen de historia de España en castellanoExamen de historia de España en castellano
Examen de historia de España en castellano
JaviGomur
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
La Crónica Comarca de Antequera
 
Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018
cesarcass2
 
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Cesce
 
Examen de historia de filosofia en castellano
Examen de historia de filosofia en castellanoExamen de historia de filosofia en castellano
Examen de historia de filosofia en castellano
JaviGomur
 
Examen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellanoExamen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellano
JaviGomur
 

Último (15)

El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
 
Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024Programa electoral PP elecciones europeas 2024
Programa electoral PP elecciones europeas 2024
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
 
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
 
lenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdflenguacastellanayliteraturaIIcastellano.pdf
lenguacastellanayliteraturaIIcastellano.pdf
 
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9JManifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
 
Examen de historia de España en castellano
Examen de historia de España en castellanoExamen de historia de España en castellano
Examen de historia de España en castellano
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
 
Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018
 
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
 
Examen de historia de filosofia en castellano
Examen de historia de filosofia en castellanoExamen de historia de filosofia en castellano
Examen de historia de filosofia en castellano
 
Examen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellanoExamen de inglés en la EVAU para alumnos en castellano
Examen de inglés en la EVAU para alumnos en castellano
 

Delitos informaticos diapos

  • 2. DEFINICION Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. CARACTERISTICAS  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla.  En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4. TIPOS DE DELITOS INFORMATICOS 1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos. * Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. * Abuso de dispositivos que faciliten la comisión de delitos. * Interferencia en el funcionamiento de un sistema informático.
  • 5. 2. Delitos Informáticos * Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. * Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 6. 3. Delitos relacionados con el contenido * Producción, oferta, difusión, adquisición de contenidos de pornografia infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de alamcenamiento de datos.
  • 7. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de Información, espionaje informático, etc.
  • 8. CLASIFICACION 1. 2. 3. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito. Variación de los activos y pasivos en la situación contable de las empresas. Palnteamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.) Lectura, sustracción o copiado de información confidencial. Alteración en el funcionamiento de los sistemas, a través de los virus informaticos. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
  • 9. CONCEJOS SOBRE SEGURIDAD INFORMATICA  Relacionados con su equipo informático: Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos.  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.