SlideShare una empresa de Scribd logo
1 de 9
DELITOS INFORMATICOS
¿QUE SON?
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica
y culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
¿COMO FUNCIONAN?
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
LOS MÁS COMUNES
Claves programáticas espías: conocidas como troyanos, o software espías,
utilizadas para sustraer información en forma remota y física, preferiblemente
aquella que le permita al delincuente validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o en la red; se pueden encontrar
celulares hurtados, software de aplicaciones ilegales, además puede ser una vía
de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos
solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato
ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas
se encuentran él envió de correos electrónicos anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes
comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los
delincuentes realizan múltiples copias de obras musicales, video gramas y
software.
Piratería en internet: implica la utilización de internet para vender o distribuir
programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones
_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recome
ndaciones_de_seguridad/delitos_informaticos
¿QUE SE DEBE HACER?
Es habitual que en esta situación los afectados crean que no hay nada que hacer
porque el delito se ha cometido a través de la red. Sin embargo esto no es así ya
que el procedimiento seguido para denunciar y enjuiciar los hechos es el mismo
que el utilizado cuando el delito se comete fuera de la Red.
Por lo tanto, el afectado puede:
1º Presentar una denuncia, que puede ser escrita o verbal y realizarse
personalmente o por mandatario con poder especial, en:
• La comisaría de policía u oficina de la guardia civil más cercana a su domicilio.
• El juzgado de guardia correspondiente a su domicilio.
A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad de
presentarla en uno u en otro lugar.
La denuncia en el juzgado es más útil cuando no ha de haber una actuación
policial inmediata, de manera que se agiliza la tramitación del procedimiento, o
cuando se soliciten medidas de protección al perjudicado y que no puedan ser
adoptadas por la policía judicial.
La denuncia ante la policía se hace más aconsejable cuando se requiere una
investigación por parte de este cuerpo, que actúan en todo caso, como
intermediario en el proceso.
En la denuncia, no es necesario determinar al responsable de los hechos, aunque
si se sospecha de alguien es aconsejable hacerlo constar para dirigir la
investigación también hacia ese sentido.
La investigación llevada a cabo por este cuerpo se denomina Atestado y una vez
concluido, será puesto en conocimiento del Ministerio Fiscal o de la Autoridad
Judicial en su caso para que sean ellos quienes determinen si los hechos son
constitutivos de delito o falta, en cuyo caso se abrirá un procedimiento judicial
encaminado a enjuiciar al autor o autores de los mismos.
Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las
autoridades, o privados, señalando que éstos sólo podrán ser perseguidos si la
denuncia es presentada por los sujetos determinados por la ley.
El denunciante no es parte en el proceso, de manera que no tienen derecho a
intervenir en el curso de la causa si no se persona mediante abogado y
procurador, ejercitando la acción.
La Guardia Civil permite realizar denuncias a través de Internet y se podrá
informar de delitos en los no que haya existido violencia física en las personas o
hechos en los que el autor o autores no estén identificados.
Una vez que el ciudadano trámite la denuncia a través de este sistema, dispondrá
de tres días para acudir a la Unidad de la Guardia Civil que haya sido
seleccionada para ratificar la denuncia.
2º Interponer una querella
Se interpone siempre ante los juzgados, nunca ante la policía y se trata de un
medio de iniciación del procedimiento penal más formal, es decir, que requiere de
unos concretos requisitos para su validez, como por ejemplo los datos
identificativos del querellante y del querellado, relación detallada de los hechos,
etc., e idóneo para aquellos casos en los que la investigación criminal presenta
más dificultad.
La querella sirve para la personación del querellante como parte acusadora en el
proceso penal, y requiere ser presentada con procurador y abogado.
Ha de otorgarse poder especial a favor de procurador, bien ante Notario, o bien
ante el secretario del Juzgado que va a conocer del caso. Si el poder otorgado es
general, la querella ha de ir firmada por el querellante.
En la querella se ha de narrar los hechos de manera que tengan la apariencia de
delictivos, se ha de poner de manifiesto la concurrencia de los elementos objetivos
y subjetivos del tipo penal, esto es, del delito de que se trate.
La querella es obligatoria para los delitos privados de calumnias en injurias
cometidas entre particulares. Mediante la querella el querellante se constituye en
parte del proceso, de manera que tiene, en la fase de instrucción, una amplia
iniciativa procesal.
Presentada la denuncia o querella, remitida al juzgado y admitida a trámite, se
iniciará el correspondiente proceso penal.
Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de prueba
que considere oportunas para esclarecer los hecho e identificar al autor de los
mismos.
En el supuesto planteado, podría solicitarse que se averiguara datos tales como la
IP desde la cual se realizó una conexión a Internet, el titular de una cuenta de
correo electrónico, el titular de un número de teléfono, etc. de manera que
disponiendo de todos esta información pudiera identificarse al autor del delito.
Actualmente, nuestro despacho recibe multitud de denuncias relativas a víctimas
de ventas fraudulentas a través de la red, transferencias incontenidas, injurias y
calumnias, publicación de datos personales y fotografías sin su consentimiento,
coacciones a través de chat y foros de Internet, phishing, etc.
A pesar de que muchos delincuentes creen actuar con total impunidad en la Red,
existen multitud de medios para recopilar pruebas inculpatorias. Nuestro despacho
posee una amplia experiencia en la llevanza de causas delictivas en el que las
nuevas tecnologías e Internet aparecen como característica principal.
Si usted es víctima de un delito, contáctenos y le informaremos sin compromiso de
los pasos a dar para obtener asesoramiento de nuestros abogados Porta ley.
http://www.delitosinformaticos.com/consultas-legales-juridicas-abogados-
especialistas/el-ciudadano-denuncia
SANCIONES
Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos,
que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras
violaciones que se perpetran en la red, cabe prestar atención a las sanciones para
los infractores.
La norma establece penas de uno a diez años de prisión a quienes incurran en
estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización,
afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un
sistema o una red informática o de telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las personas que
contacten con menores de hasta 14 años de edad con fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito
contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si
esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel.
Prisión de ocho a diez años por la interceptación de información clasificada como
secreta, confidencial y que comprometa la seguridad nacional.
Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y
distribuyan programas que faciliten el acceso ilícito a datos informáticos.
LA EXCEPCIÓN:
La ley no comprende los delitos contra los derechos de autor ni las descargas de
música o de sistemas de usuarios que intercambian información gratuita.
http://www.rpp.com.pe/2013-09-13-conoce-cuales-son-las-penas-de-carcel-para-
los-delitos-en-internet-noticia_630706.html

Más contenido relacionado

La actualidad más candente

Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalezMonica Gonzalez
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penalesangelgarciac
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos johanna1880
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Lutty Suero
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 

La actualidad más candente (20)

Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penales
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 

Destacado

L’hort de l’escola mms
L’hort de l’escola mmsL’hort de l’escola mms
L’hort de l’escola mmsGarciaFossas
 
Surveys are also Big Data
Surveys are also Big DataSurveys are also Big Data
Surveys are also Big DataEli Schwartz
 
How to use surveys to create viral content
How to use surveys to create viral contentHow to use surveys to create viral content
How to use surveys to create viral contentEli Schwartz
 
The secret to creating viral content out of thin air
The secret to creating viral content out of thin airThe secret to creating viral content out of thin air
The secret to creating viral content out of thin airEli Schwartz
 
ALL Content Can Be Viral
ALL Content Can Be ViralALL Content Can Be Viral
ALL Content Can Be ViralEli Schwartz
 
Blog y educación
Blog y educaciónBlog y educación
Blog y educaciónmarcelazuk
 
El nostre hort yhm
El nostre hort  yhmEl nostre hort  yhm
El nostre hort yhmGarciaFossas
 

Destacado (14)

Presentacion Proyecto[1]
Presentacion Proyecto[1]Presentacion Proyecto[1]
Presentacion Proyecto[1]
 
L’hort de l’escola mms
L’hort de l’escola mmsL’hort de l’escola mms
L’hort de l’escola mms
 
L’hort jcp
L’hort jcpL’hort jcp
L’hort jcp
 
Surveys are also Big Data
Surveys are also Big DataSurveys are also Big Data
Surveys are also Big Data
 
Kailee Gilchrist
Kailee GilchristKailee Gilchrist
Kailee Gilchrist
 
How to use surveys to create viral content
How to use surveys to create viral contentHow to use surveys to create viral content
How to use surveys to create viral content
 
The secret to creating viral content out of thin air
The secret to creating viral content out of thin airThe secret to creating viral content out of thin air
The secret to creating viral content out of thin air
 
resume
resumeresume
resume
 
ALL Content Can Be Viral
ALL Content Can Be ViralALL Content Can Be Viral
ALL Content Can Be Viral
 
Blog y educación
Blog y educaciónBlog y educación
Blog y educación
 
Android Tracks 1
Android Tracks 1Android Tracks 1
Android Tracks 1
 
El nostre hort yhm
El nostre hort  yhmEl nostre hort  yhm
El nostre hort yhm
 
BSC CERTIFICATE
BSC CERTIFICATEBSC CERTIFICATE
BSC CERTIFICATE
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 

Similar a Delitos informaticos dropbox (20)

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Juan david
Juan davidJuan david
Juan david
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Delitos informaticos dropbox

  • 1. DELITOS INFORMATICOS ¿QUE SON? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 2. ¿COMO FUNCIONAN? Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
  • 3. LOS MÁS COMUNES Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran él envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc. http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones _tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recome ndaciones_de_seguridad/delitos_informaticos
  • 4. ¿QUE SE DEBE HACER? Es habitual que en esta situación los afectados crean que no hay nada que hacer porque el delito se ha cometido a través de la red. Sin embargo esto no es así ya que el procedimiento seguido para denunciar y enjuiciar los hechos es el mismo que el utilizado cuando el delito se comete fuera de la Red. Por lo tanto, el afectado puede: 1º Presentar una denuncia, que puede ser escrita o verbal y realizarse personalmente o por mandatario con poder especial, en: • La comisaría de policía u oficina de la guardia civil más cercana a su domicilio. • El juzgado de guardia correspondiente a su domicilio. A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad de presentarla en uno u en otro lugar. La denuncia en el juzgado es más útil cuando no ha de haber una actuación policial inmediata, de manera que se agiliza la tramitación del procedimiento, o cuando se soliciten medidas de protección al perjudicado y que no puedan ser adoptadas por la policía judicial. La denuncia ante la policía se hace más aconsejable cuando se requiere una investigación por parte de este cuerpo, que actúan en todo caso, como intermediario en el proceso. En la denuncia, no es necesario determinar al responsable de los hechos, aunque si se sospecha de alguien es aconsejable hacerlo constar para dirigir la investigación también hacia ese sentido. La investigación llevada a cabo por este cuerpo se denomina Atestado y una vez concluido, será puesto en conocimiento del Ministerio Fiscal o de la Autoridad Judicial en su caso para que sean ellos quienes determinen si los hechos son constitutivos de delito o falta, en cuyo caso se abrirá un procedimiento judicial encaminado a enjuiciar al autor o autores de los mismos. Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las autoridades, o privados, señalando que éstos sólo podrán ser perseguidos si la denuncia es presentada por los sujetos determinados por la ley. El denunciante no es parte en el proceso, de manera que no tienen derecho a intervenir en el curso de la causa si no se persona mediante abogado y procurador, ejercitando la acción.
  • 5. La Guardia Civil permite realizar denuncias a través de Internet y se podrá informar de delitos en los no que haya existido violencia física en las personas o hechos en los que el autor o autores no estén identificados. Una vez que el ciudadano trámite la denuncia a través de este sistema, dispondrá de tres días para acudir a la Unidad de la Guardia Civil que haya sido seleccionada para ratificar la denuncia. 2º Interponer una querella Se interpone siempre ante los juzgados, nunca ante la policía y se trata de un medio de iniciación del procedimiento penal más formal, es decir, que requiere de unos concretos requisitos para su validez, como por ejemplo los datos identificativos del querellante y del querellado, relación detallada de los hechos, etc., e idóneo para aquellos casos en los que la investigación criminal presenta más dificultad. La querella sirve para la personación del querellante como parte acusadora en el proceso penal, y requiere ser presentada con procurador y abogado. Ha de otorgarse poder especial a favor de procurador, bien ante Notario, o bien ante el secretario del Juzgado que va a conocer del caso. Si el poder otorgado es general, la querella ha de ir firmada por el querellante.
  • 6. En la querella se ha de narrar los hechos de manera que tengan la apariencia de delictivos, se ha de poner de manifiesto la concurrencia de los elementos objetivos y subjetivos del tipo penal, esto es, del delito de que se trate. La querella es obligatoria para los delitos privados de calumnias en injurias cometidas entre particulares. Mediante la querella el querellante se constituye en parte del proceso, de manera que tiene, en la fase de instrucción, una amplia iniciativa procesal. Presentada la denuncia o querella, remitida al juzgado y admitida a trámite, se iniciará el correspondiente proceso penal. Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de prueba que considere oportunas para esclarecer los hecho e identificar al autor de los mismos. En el supuesto planteado, podría solicitarse que se averiguara datos tales como la IP desde la cual se realizó una conexión a Internet, el titular de una cuenta de correo electrónico, el titular de un número de teléfono, etc. de manera que disponiendo de todos esta información pudiera identificarse al autor del delito. Actualmente, nuestro despacho recibe multitud de denuncias relativas a víctimas de ventas fraudulentas a través de la red, transferencias incontenidas, injurias y calumnias, publicación de datos personales y fotografías sin su consentimiento, coacciones a través de chat y foros de Internet, phishing, etc. A pesar de que muchos delincuentes creen actuar con total impunidad en la Red, existen multitud de medios para recopilar pruebas inculpatorias. Nuestro despacho posee una amplia experiencia en la llevanza de causas delictivas en el que las nuevas tecnologías e Internet aparecen como característica principal. Si usted es víctima de un delito, contáctenos y le informaremos sin compromiso de los pasos a dar para obtener asesoramiento de nuestros abogados Porta ley. http://www.delitosinformaticos.com/consultas-legales-juridicas-abogados- especialistas/el-ciudadano-denuncia
  • 8. Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores. La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos. Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones. Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales. Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel. Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional. Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y distribuyan programas que faciliten el acceso ilícito a datos informáticos. LA EXCEPCIÓN: La ley no comprende los delitos contra los derechos de autor ni las descargas de música o de sistemas de usuarios que intercambian información gratuita.