SlideShare una empresa de Scribd logo
1 de 19
T.I. en Delitos InformáticosT.I. en Delitos Informáticos
Nicolás Marchal GonzálezNicolás Marchal González
Técnicas de Investigación enTécnicas de Investigación en
Delitos informáticosDelitos informáticos
¿Qué son delitos¿Qué son delitos
informáticos?informáticos?
Tipos de delitosTipos de delitos
Tipos de técnicasTipos de técnicas
ProblemáticaProblemática
ÍndiceÍndice
¿Qué es un delito informático?¿Qué es un delito informático?
¿Qué es un delito informático?¿Qué es un delito informático?
1er CASO PRÁCTICO1er CASO PRÁCTICO
Tipo delictivo:Tipo delictivo:
- Estafa informática (248.2- Estafa informática (248.2
del C.P.del C.P.
¿Qué es un delito informático?¿Qué es un delito informático?
2º CASO PRÁCTICO2º CASO PRÁCTICO
Tipo delictivo:Tipo delictivo:
- Delito de daños (263 del C.P.)- Delito de daños (263 del C.P.)
¿Qué es un delito informático?¿Qué es un delito informático?
3er CASO PRÁCTICO3er CASO PRÁCTICO
Tipo delictivo:Tipo delictivo:
- Coacciones (172 del C.P.)- Coacciones (172 del C.P.)
- Amenazas (169 del C.P.)- Amenazas (169 del C.P.)
Dependiendo del contenido deDependiendo del contenido de
las comunicacioneslas comunicaciones
¿Qué es un¿Qué es un
delitodelito
informático?informático?
Entonces...Entonces...
¿Qué es un delito informático?¿Qué es un delito informático?
¿Qué es un delito informático?¿Qué es un delito informático?
Aquellas conductas que lesionan un bien jurídico protegido de nuestro
ordenamiento, mediante el uso de un soporte informático para delinquir,
o bien delinquiendo sobre el soporte informático.
- A. Nicolás Marchal González- A. Nicolás Marchal González
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
CiberdelincuenciaCiberdelincuencia
económicaeconómica
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
- Usurpació n de funciones
públicas (402)
- Descubrimiento y revelació n
de secretos (598 y 603)
- Usurpació n de funciones
públicas (402)
- Descubrimiento y revelació n
de secretos (598 y 603)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
Ciberterrorismo/Ciberterrorismo/
CiberespionajeCiberespionaje
CiberdelincuenciaCiberdelincuencia
económicaeconómica
- Usurpació n de funciones
públicas (402)
- Descubrimiento y revelació n
de secretos (598 y 603)
- Usurpació n de funciones
públicas (402)
- Descubrimiento y revelació n
de secretos (598 y 603)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
- Robo inutilizando sistemas
(238)
- Estafa informática (248)
- Defraudaciones (255)
- Dañ os informáticos (264.2)
- Blanqueo informático (301)
- Propiedad intelectual e
industrial (270.3, 273 al 175)
- Acoso (184)
- Coacciones (172)
- Amenazas (169)
- Vejaciones leves (620)
- Injurias (208)
- Calumnias (205)
- Distribució n de material
pornográfico (186 - 189)
- Descubrimiento y revelació n
de secreto y acceso ilegal (197)
- Acoso (184)
- Coacciones (172)
- Amenazas (169)
- Vejaciones leves (620)
- Injurias (208)
- Calumnias (205)
- Distribució n de material
pornográfico (186 - 189)
- Descubrimiento y revelació n
de secreto y acceso ilegal (197)
Ciberterrorismo/Ciberterrorismo/
CiberespionajeCiberespionaje
CiberdelincuenciaCiberdelincuencia
económicaeconómica
Tipos de delitos informáticosTipos de delitos informáticos
CiberdelincuenciaCiberdelincuencia
intrusivaintrusiva
Técnicas de investigaciónTécnicas de investigación
- Obtención de la I.P.- Obtención de la I.P.
- SITEL- SITEL
- Volcado de datos- Volcado de datos
- Agente encubierto- Agente encubierto
Técnicas de investigaciónTécnicas de investigación
DenunciaDenuncia
Acude a una comisaría de policíaAcude a una comisaría de policía
un ciudadano denunciando queun ciudadano denunciando que
han subido su foto y su nº dehan subido su foto y su nº de
teléfono en una página deteléfono en una página de
contactos, alegando que nocontactos, alegando que no
para de recibir llamadas y quepara de recibir llamadas y que
esta afectano a su imagenesta afectano a su imagen
pública.pública.
Técnicas de investigaciónTécnicas de investigación
Verificación de los hechosVerificación de los hechos
Los agentes comprueban que sonLos agentes comprueban que son
ciertos los hechos que narraba elciertos los hechos que narraba el
ciudadanociudadano
Técnicas de investigaciónTécnicas de investigación
InvestigaciónInvestigación
ACCESOACCESO
A WHOISA WHOIS
ACCESOACCESO
A WHOISA WHOIS
ACCESOACCESO
ALAL
PADRÓNPADRÓN
ACCESOACCESO
ALAL
PADRÓNPADRÓN
TOMA DETOMA DE
DECLARACIÓDECLARACIÓ
NN
TOMA DETOMA DE
DECLARACIÓDECLARACIÓ
NN
I.S.P.I.S.P.I.S.P.I.S.P.SOLICITUSOLICITU
D I.P.D I.P.
SOLICITUSOLICITU
D I.P.D I.P.
ATESTADOATESTADO
Técnicas de investigaciónTécnicas de investigación
Un agente autorizado accede a la conversación y transcribe loUn agente autorizado accede a la conversación y transcribe lo
que considera más importante aportando un cd con toda laque considera más importante aportando un cd con toda la
conversaciónconversación
ProblemáticaProblemática
- Investigación restrictiva de- Investigación restrictiva de
Derechos FundamentalesDerechos Fundamentales
- Escaso despliegue normativo- Escaso despliegue normativo
- Dificultad autoría delictiva- Dificultad autoría delictiva
GRACIASGRACIAS
POR SUPOR SU
ATENCIÓNATENCIÓN

Más contenido relacionado

La actualidad más candente

An Underground education
An Underground educationAn Underground education
An Underground educationgrugq
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Construyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de CiberseguridadConstruyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de CiberseguridadatSistemas
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Elementos de hardware
Elementos de hardwareElementos de hardware
Elementos de hardwareVasile Chis
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Cyber Crime And Cyber Security
Cyber Crime And Cyber SecurityCyber Crime And Cyber Security
Cyber Crime And Cyber SecurityPrashant Sharma
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 

La actualidad más candente (11)

An Underground education
An Underground educationAn Underground education
An Underground education
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Construyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de CiberseguridadConstruyendo un plan estratégico de Ciberseguridad
Construyendo un plan estratégico de Ciberseguridad
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Elementos de hardware
Elementos de hardwareElementos de hardware
Elementos de hardware
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Cyber Crime And Cyber Security
Cyber Crime And Cyber SecurityCyber Crime And Cyber Security
Cyber Crime And Cyber Security
 
Una pequeña historia de la Inteligencia Artificial (parte II)
Una pequeña historia de la Inteligencia Artificial (parte II)Una pequeña historia de la Inteligencia Artificial (parte II)
Una pequeña historia de la Inteligencia Artificial (parte II)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 

Similar a TI en Delitos Ciber

Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).pptMaraBruzanovski
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucuejuan buyucue
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitosscorpio12
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitosscorpio12
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitosscorpio12
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peruivanley
 

Similar a TI en Delitos Ciber (20)

Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
 
angelita1
angelita1angelita1
angelita1
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
Ciber delitos
Ciber delitosCiber delitos
Ciber delitos
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peru
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

TI en Delitos Ciber

  • 1. T.I. en Delitos InformáticosT.I. en Delitos Informáticos Nicolás Marchal GonzálezNicolás Marchal González
  • 2. Técnicas de Investigación enTécnicas de Investigación en Delitos informáticosDelitos informáticos ¿Qué son delitos¿Qué son delitos informáticos?informáticos? Tipos de delitosTipos de delitos Tipos de técnicasTipos de técnicas ProblemáticaProblemática ÍndiceÍndice
  • 3. ¿Qué es un delito informático?¿Qué es un delito informático?
  • 4. ¿Qué es un delito informático?¿Qué es un delito informático? 1er CASO PRÁCTICO1er CASO PRÁCTICO Tipo delictivo:Tipo delictivo: - Estafa informática (248.2- Estafa informática (248.2 del C.P.del C.P.
  • 5. ¿Qué es un delito informático?¿Qué es un delito informático? 2º CASO PRÁCTICO2º CASO PRÁCTICO Tipo delictivo:Tipo delictivo: - Delito de daños (263 del C.P.)- Delito de daños (263 del C.P.)
  • 6. ¿Qué es un delito informático?¿Qué es un delito informático? 3er CASO PRÁCTICO3er CASO PRÁCTICO Tipo delictivo:Tipo delictivo: - Coacciones (172 del C.P.)- Coacciones (172 del C.P.) - Amenazas (169 del C.P.)- Amenazas (169 del C.P.) Dependiendo del contenido deDependiendo del contenido de las comunicacioneslas comunicaciones
  • 7. ¿Qué es un¿Qué es un delitodelito informático?informático? Entonces...Entonces...
  • 8. ¿Qué es un delito informático?¿Qué es un delito informático?
  • 9. ¿Qué es un delito informático?¿Qué es un delito informático? Aquellas conductas que lesionan un bien jurídico protegido de nuestro ordenamiento, mediante el uso de un soporte informático para delinquir, o bien delinquiendo sobre el soporte informático. - A. Nicolás Marchal González- A. Nicolás Marchal González
  • 10. - Robo inutilizando sistemas (238) - Estafa informática (248) - Defraudaciones (255) - Dañ os informáticos (264.2) - Blanqueo informático (301) - Propiedad intelectual e industrial (270.3, 273 al 175) - Robo inutilizando sistemas (238) - Estafa informática (248) - Defraudaciones (255) - Dañ os informáticos (264.2) - Blanqueo informático (301) - Propiedad intelectual e industrial (270.3, 273 al 175) CiberdelincuenciaCiberdelincuencia económicaeconómica Tipos de delitos informáticosTipos de delitos informáticos
  • 11. Tipos de delitos informáticosTipos de delitos informáticos - Usurpació n de funciones públicas (402) - Descubrimiento y revelació n de secretos (598 y 603) - Usurpació n de funciones públicas (402) - Descubrimiento y revelació n de secretos (598 y 603) - Robo inutilizando sistemas (238) - Estafa informática (248) - Defraudaciones (255) - Dañ os informáticos (264.2) - Blanqueo informático (301) - Propiedad intelectual e industrial (270.3, 273 al 175) - Robo inutilizando sistemas (238) - Estafa informática (248) - Defraudaciones (255) - Dañ os informáticos (264.2) - Blanqueo informático (301) - Propiedad intelectual e industrial (270.3, 273 al 175) Ciberterrorismo/Ciberterrorismo/ CiberespionajeCiberespionaje CiberdelincuenciaCiberdelincuencia económicaeconómica
  • 12. - Usurpació n de funciones públicas (402) - Descubrimiento y revelació n de secretos (598 y 603) - Usurpació n de funciones públicas (402) - Descubrimiento y revelació n de secretos (598 y 603) - Robo inutilizando sistemas (238) - Estafa informática (248) - Defraudaciones (255) - Dañ os informáticos (264.2) - Blanqueo informático (301) - Propiedad intelectual e industrial (270.3, 273 al 175) - Robo inutilizando sistemas (238) - Estafa informática (248) - Defraudaciones (255) - Dañ os informáticos (264.2) - Blanqueo informático (301) - Propiedad intelectual e industrial (270.3, 273 al 175) - Acoso (184) - Coacciones (172) - Amenazas (169) - Vejaciones leves (620) - Injurias (208) - Calumnias (205) - Distribució n de material pornográfico (186 - 189) - Descubrimiento y revelació n de secreto y acceso ilegal (197) - Acoso (184) - Coacciones (172) - Amenazas (169) - Vejaciones leves (620) - Injurias (208) - Calumnias (205) - Distribució n de material pornográfico (186 - 189) - Descubrimiento y revelació n de secreto y acceso ilegal (197) Ciberterrorismo/Ciberterrorismo/ CiberespionajeCiberespionaje CiberdelincuenciaCiberdelincuencia económicaeconómica Tipos de delitos informáticosTipos de delitos informáticos CiberdelincuenciaCiberdelincuencia intrusivaintrusiva
  • 13. Técnicas de investigaciónTécnicas de investigación - Obtención de la I.P.- Obtención de la I.P. - SITEL- SITEL - Volcado de datos- Volcado de datos - Agente encubierto- Agente encubierto
  • 14. Técnicas de investigaciónTécnicas de investigación DenunciaDenuncia Acude a una comisaría de policíaAcude a una comisaría de policía un ciudadano denunciando queun ciudadano denunciando que han subido su foto y su nº dehan subido su foto y su nº de teléfono en una página deteléfono en una página de contactos, alegando que nocontactos, alegando que no para de recibir llamadas y quepara de recibir llamadas y que esta afectano a su imagenesta afectano a su imagen pública.pública.
  • 15. Técnicas de investigaciónTécnicas de investigación Verificación de los hechosVerificación de los hechos Los agentes comprueban que sonLos agentes comprueban que son ciertos los hechos que narraba elciertos los hechos que narraba el ciudadanociudadano
  • 16. Técnicas de investigaciónTécnicas de investigación InvestigaciónInvestigación ACCESOACCESO A WHOISA WHOIS ACCESOACCESO A WHOISA WHOIS ACCESOACCESO ALAL PADRÓNPADRÓN ACCESOACCESO ALAL PADRÓNPADRÓN TOMA DETOMA DE DECLARACIÓDECLARACIÓ NN TOMA DETOMA DE DECLARACIÓDECLARACIÓ NN I.S.P.I.S.P.I.S.P.I.S.P.SOLICITUSOLICITU D I.P.D I.P. SOLICITUSOLICITU D I.P.D I.P. ATESTADOATESTADO
  • 17. Técnicas de investigaciónTécnicas de investigación Un agente autorizado accede a la conversación y transcribe loUn agente autorizado accede a la conversación y transcribe lo que considera más importante aportando un cd con toda laque considera más importante aportando un cd con toda la conversaciónconversación
  • 18. ProblemáticaProblemática - Investigación restrictiva de- Investigación restrictiva de Derechos FundamentalesDerechos Fundamentales - Escaso despliegue normativo- Escaso despliegue normativo - Dificultad autoría delictiva- Dificultad autoría delictiva