DELITOS INFORMATICOS
DEFINICION
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los
sistemas informáticos, redes y
datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
CARACTERISTICAS


Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.



Son actos que pueden llevarse a cabo de forma
rápida y sencilla.



En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el
lugar de los hechos.



Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
TIPOS DE DELITOS
INFORMATICOS
1.

Delitos contra la confidencialidad , la
integralidad y la disponibilidad de
los datos y sistemas informáticos.

* Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos
informáticos.
* Abuso de dispositivos que faciliten la
comisión de delitos.
* Interferencia en el funcionamiento de un
sistema informático.
2. Delitos Informáticos
* Falsificación informática mediante la
introducción, borrado o supresión de
datos informáticos.
* Fraude informático mediante la
introducción, alteración o borrado de
datos informáticos, o la interferencia
en sistemas informáticos.
3. Delitos relacionados con el
contenido
* Producción, oferta, difusión,
adquisición de contenidos de
pornografia infantil, por medio de un
sistema informático o posesión de
dichos contenidos en un sistema
informático o medio de
alamcenamiento de datos.
4. Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un
ejemplo de este grupo de delitos es la copia
y distribución de programas informáticos, o
piratería informática.

5. Delitos informáticos más comunes
Podemos decir que los delitos más comunes
son los sabotajes a empresas, uso
fraudulento de Internet, fugas de Información,
espionaje informático, etc.
CLASIFICACION
1.

2.

3.

Como METODO: Conductas criminógenas en donde los
individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.
Como MEDIO: Conductas criminales que se valen de las
computadoras como medio o símbolo en la comisión del
ilícito. Variación de los activos y pasivos en la situación
contable de las empresas. Palnteamiento y simulación de
delitos convencionales (Secuestro, extorsión, homicidio,
hurto, fraude, etc.) Lectura, sustracción o copiado de
información confidencial. Alteración en el funcionamiento
de los sistemas, a través de los virus informaticos.
Como FIN: Conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad
física. Atentado físico contra la máquina o sus accesorios.
Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de rescate,
etc.).
CONCEJOS SOBRE
SEGURIDAD INFORMATICA


Relacionados con su equipo informático:
Actualice regularmente su sistema operativo y el
software instalado en su equipo, poniendo
especial atención a las actualizaciones de su
navegador web. A veces, los sistemas
operativos presentan fallos, que pueden ser
aprovechados por delincuentes informáticos.



Instale un Antivirus y actualícelo con frecuencia.
Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos
archivos descargados de Internet. Instale un
Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.

Delitos informaticos diapos

  • 1.
  • 2.
    DEFINICION Tomando como referenciael “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3.
    CARACTERISTICAS  Son delitos difícilesde demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla.  En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 4.
    TIPOS DE DELITOS INFORMATICOS 1. Delitoscontra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos. * Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. * Abuso de dispositivos que faciliten la comisión de delitos. * Interferencia en el funcionamiento de un sistema informático.
  • 5.
    2. Delitos Informáticos *Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. * Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 6.
    3. Delitos relacionadoscon el contenido * Producción, oferta, difusión, adquisición de contenidos de pornografia infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de alamcenamiento de datos.
  • 7.
    4. Delitos relacionadoscon infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de Información, espionaje informático, etc.
  • 8.
    CLASIFICACION 1. 2. 3. Como METODO: Conductascriminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito. Variación de los activos y pasivos en la situación contable de las empresas. Palnteamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.) Lectura, sustracción o copiado de información confidencial. Alteración en el funcionamiento de los sistemas, a través de los virus informaticos. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Atentado físico contra la máquina o sus accesorios. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
  • 9.
    CONCEJOS SOBRE SEGURIDAD INFORMATICA  Relacionadoscon su equipo informático: Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos.  Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.