SlideShare una empresa de Scribd logo
1
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE
PUEBLA.
Desarrollo de habilidades en el uso de la tecnología, la información
y la comunicación.
DHTIC
“LA DELINCUENCIA CIBERNÉTICA”
Licenciada: PAOLA GABY ZURITA CAMPOS.
Lorena De Los Santos Concha.
3 de Abril del 2016.
2
Índice General
1. Introducción...................................................................................................................... 3
2. Nudo o cuerpo.................................................................................................................. 5
2.1 Delito cibernético........................................................................................................ 5
2.2 El delito cibernético existe en muchas formas. ...................................................... 5
2.3 El impacto de los ciberdelincuentes en las redes sociales. ................................. 6
2.4 ¿Ante quién o qué nos enfrentamos?...................................................................... 6
3. ¿Cuál sería el tratamiento jurídico penal? .................................................................... 7
4. ¿Qué puedo hacer?.......................................................................................................... 8
5. Conclusión. ....................................................................................................................... 9
6. Fuentes de consulta........................................................................................................10
3
1. Introducción.
“La delincuencia cibernética”
Cuando se creó Internet, hace casi 40 años en Estados Unidos, en el ámbito de las
universidades americanas, su objetivo era crear una red para comunicarse e
intercambiar información sobre sus investigaciones. Posteriormente, y durante
años, esa red se fue perfeccionando hasta que su uso se amplió a todos los ámbitos
de la vida civil como una herramienta de uso cotidiano, creándose lo que hoy es una
“Red de redes”
Esta puerta al mundo que es Internet nos permite realizar multitud de actividades
desde nuestra casa.
Pero como toda tecnología, Internet también tiene sus puntos flacos. En este caso
nos encontramos con personas sin escrúpulos y con un buen conocimiento de las
herramientas informáticas que intentan sacar provecho en su propio beneficio de la
información que circula por la Red, perjudicando a otras muchas personas que,
guiados a veces de su buena fe o por falta de conocimiento o precaución, son
víctimas de los delitos denominados cibernéticos.
Con carácter previo, creo que es preciso distinguir brevemente; el delito cibernético
es una forma emergente de la delincuencia transnacional y uno de los de más rápido
crecimiento, existe en muchas formas.
En este sentido, los ciberdelitos se incluirían de manera más exacta dentro de las
actividades relacionadas con la identidad como: phishing, malware, hacking
y otros tipos ilícitos contra la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros
crímenes contra la moralidad.
La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio
que puede superar $ 3.000.000.000.000 al año.
Los autores y sus víctimas pueden ser localizados en cualquier lugar, pero los
efectos se ven a través de las sociedades. La tecnología no sólo facilita la existencia
de los seres humanos, también la complica. Cientos de personas que son
4
perjudicadas por los casos de robos bancarios en la red, esta forma de delito la
nueva tendencia; entonces ¿cómo podemos erradicarla?
Es importante que todos aquellos que navegan por la red tengan extremada
precaución en el manejo de su información bancaria, es tan simple que sólo con
hacer un clic en el lugar equivocado para empezar un proceso que puede costar
mucho dinero.
Una de las maneras más simples en la que usted puede participar para la
erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y
no ser un blanco fácil para los delincuentes cibernéticos.
En primer lugar analizaremos la diferencia una serie de términos relacionados con
el fenómeno de delincuencia cibernética.
En segundolugar, un desarrollo para tratar la problemática emergente que supone,
para que se adopten las medidas necesarias, como los fans de las redes sociales,
sino también por cualquier ciudadano que use las nuevas tecnologías para usos
personales: buscar empleo, llevar a cabo transferencias u operaciones por la web,
etc.; dado que existe un alarmante crecimiento del modus operandi del
ciberdelincuente.
En tercer lugar, analizamos cuales pueden ser los métodos más eficaces desde el
punto de vista jurídico penal, para combatir y frenar estos ilícitos cibernéticos.
5
2. Nudo o cuerpo.
2.1 Delito cibernético.
Existe una amplia discusión jurídica sobre la definición más precisa para el concepto
“delito cibernético”.
La UIC nos ofrece la que se apega más a la investigación de los mismos: Son
aquellos que se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos electrónicos de comunicación.
Dada la enorme popularidad de Internet como medio de información y
comunicación, es común asociar el concepto de delito cibernético con la red. Para
todo efecto práctico, es necesario resaltar que todo lo que es delito en el mundo
real, lo es también en Internet.
2.2 El delito cibernético existe en muchas formas.
Esto ocurre por:
2.2.1 Phishing: (engañar a los usuarios de Internet para que den sus datos
personales).
2.2.2 Malware: (software instalado involuntariamente que recoge información
personal).
2.2.3Hacking: (acceso ilegal a la computadora de alguien de forma remota). Los
delincuentes tienden a utilizar estos métodos para robar información de tarjetas
de crédito y dinero.
Por otra parte, Internet también se ha convertido en un lugar para los delitos
relacionados con los derechos de autor y derechos de propiedad intelectual; y
también delitos como la pornografía infantil y material de abuso.
6
2.3 El impacto de los ciberdelincuentes en las redes sociales.
¿Cómo afecta a las redes sociales?
Pues bien, podemos definir la situación como aquella que se está desarrollando con
preocupación y en crecimiento, dado que los distintos expertos coinciden en que las
redes sociales están siendo el punto de mira de los ciberdelincuentes y sobre
todo, desde plataformas que cada vez muestran más interés a la población:
Windows móbile, android, symbiam a través de los ya conocidos smartphones o
teléfonos móviles, iPhones, iPads, etc (con los que navegamos y realizamos toda
serie de gestiones personales, porque son como mini ordenadores), y son
ciertamente vulnerables, al sufrir suplantaciones de identidad y toda serie de fraudes
informáticos.
2.4 ¿Ante quién o qué nos enfrentamos?
En realidad quién ataca ya no es una persona concreta a la que podamos localizar
en un ordenador.
Lo difícil de rastrear del ciberdelincuente, es que actúa desde el anonimato,
enmascarado a través de un software: virus o programa malicioso: malware, que
será quién produzca los efectos deseados por su creador y que se ve favorecido
por poder actuar a través de cualquier parte del mundo a través de cualquier medio
conectado a internet, que estudia las distintas vulnerabilidades de los sistemas
informáticos para tras descubiertas las mismas, producir un ataque.
Tradicionalmente, muchas de las características mencionadas, han respondido a lo
que conocemos como hackers, pero en realidad cualquiera con conocimientos de
informática y movido por el ansia del dinero, puede prestar su ciencia a empresas
de seguridad o emplearla, para beneficio propio.
Con más de 1800 millones de usuarios conectados a Internet, es sencillo
comprender que muchos de ellos, los malintencionados, ven en este universo el
medio ideal para tratar de cometer sus fechorías, la mayoría de las veces sin tener
que salir de sus propias guaridas.
7
En el mundo real, has aprendido a cuidarte de asaltos y malas experiencias
identificando la forma en que los delincuentes trabajan, y evitando exponerte a ser
víctima, por ejemplo, al no dejar las llaves de tu carro en su interior, no portar joyas
ostentosas, etcétera.
A medida que Internet ha crecido y se ha convertido en una parte esencial de
nuestras vidas, los delincuentes se han aprovechado. La delincuencia cibernética
es una de las formas de más rápido crecimiento de la delincuencia organizada
transnacional.
Los ataques cibernéticos y otras formas de ciberdelincuencia prosperan en los
países donde hay menor desarrollo, sobre todo cuando los países carecen de
fondos o de la capacidad para hacer frente a la delincuencia; y los grupos criminales
transnacionales bien organizados ganan lucrativos ingresos aprovechándose de
una reglamentación débil y de vacíos legales.
3. ¿Cuál sería el tratamiento jurídico penal?
En la consecución probatoria es crucial el papel de las empresas de
telecomunicaciones y servidoras de Internet deben colaborar con la Justicia rápida,
leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima
libertad de expresión, comercio, conocimientos y comunicación que potencia
Internet a través de sus múltiples mecanismos y posibilidades.
En el aseguramiento de la escena del delito , entre otros, se deberá analizar qué
elementos están relacionados con la infracción para descartar los ajenos y descubrir
qué puede saber su presunto autor, verificando la mejor manera para conservar los
rastros delictivos según las peculiaridades que presente lo encontrado.
La captura de la información pertinente seleccionada se realiza mediante el copiado,
clonado o volcado in situ de los discos duros (para evitar formateos,
enmascaramientos o borrados posteriores y para asegurar el conocimiento de las
8
señas IP del último atacante y la actividad pasada recogida en los proxies y en las
copias de seguridad).
Actualmente las renovadas posibilidades de la Web, que hacen del internauta un
protagonista cada vez más activo e influyente en la creación de contenidos de todo
tipo. Pero esto, quizás sean las causas de la existencia en crecimiento de las
vulnerabilidades que hemos mencionado.
4. ¿Qué puedo hacer?
Una de las maneras más simples en la que usted puede participar para la
erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y
no ser un blanco fácil para los delincuentes.
Al aprender cómo proteger su identidad e información en línea, usted es una víctima
menos vulnerable a la delincuencia. Aunque las compras en línea y la banca en
línea se han convertido en la vida cotidiana de muchas personas, esté siempre al
tanto de la fiabilidad de la página web
Evite el uso de computadoras públicas para cualquier cosa que requiera el pago con
tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer
compras en línea o cualquier gestión con su banca es un negocio totalmente
legítimo y seguro.
Mantenga su computadora actualizada con el más reciente software de seguridad,
elija contraseñas seguras y manténgase alejado de correos electrónicos
sospechosos u «ofertas especiales» que solicitan su información personal a
menudo en forma de concursos, ventas o bancos falsos.
9
5. Conclusión.
Es evidente que la tecnología se ha desarrollado a unos pasos mucho más
agigantados que los sistemas legislativos pueden contemplar, las nuevas
tecnologías y esto ha provocado, que se imponga la digitalización y la
informatización, en todos los sectores.
Evidentemente, lo que beneficia a estos tipos de delincuentes, es que la informática
no esté plenamente controlada por los Estados.
Lo cierto, es que las conclusiones hablan por sí solas, pero existe una distracción
en los gobiernos, dado que las autoridades están concentradas en la economía, la
lucha contra el crimen cibernético no es una prioridad en su agenda. La
escasez de policías cibernéticos, impide luchar efectivamente contra el crimen
cibernético, por falta de capacitación dedicada y remuneración suficiente.
Y lo más incomprensible a estas alturas, es que la aplicación de la ley está
limitada por las fronteras físicas de los países, mientras que los criminales
cibernéticos operan rápidamente más allá de las fronteras, no solo es insuficiente a
efectos del combate contra el ciberdelito en sus múltiples facetas, sino que ni se
acerca a la realidad actual que subyace en el entorno web y que afecta tanto a
empresas como a los ciudadanos.
Se hace preciso, una ruptura con el esquema web que tenemos definido. Es
imposible controlar con la forma de navegación que existe actualmente, los
ilícitos en el ciberespacio. No solo es preciso un cambio procesal sino de la forma
de acceso a internet, la mejor manera de protección es la prevención con
información real y sustentada.
10
6. Fuentes de consulta.
Bibliográficas.
1) Sanvisens M. (2012).La cibernética y lo humano. México: Parin.
2) Aurel D. (2013).Introduccion a la cibernética y a la computación. México. Martull.
3) Hernández N. (2008).Sociedad y delincuencia. Madrid: Puga.
4) Cepeda J. (2015).Delincuentes juveniles. Madrid, 128,35-77.

Más contenido relacionado

La actualidad más candente

Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
Ibán Alejandro Castro Miranda
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JulioAlbertoSantosVe
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Universidad Privada de Tacna
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
fernandonahle
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
Ncell
 
Ransomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCryptRansomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCrypt
Yash Diwakar
 
The rise of malware(ransomware)
The rise of malware(ransomware)The rise of malware(ransomware)
The rise of malware(ransomware)
phexcom1
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
Verónika Luna LLena
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
Janeth Esmeralda Alvarez Hidalgo
 
Ensayo sobre internet
Ensayo sobre internetEnsayo sobre internet
Ensayo sobre internet
YENCAROL
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1
MaryArias27
 
Problemas sociales: El Sexting
Problemas sociales: El SextingProblemas sociales: El Sexting
Problemas sociales: El Sexting
JorgeFelipeBernalMor
 
Ensayo Sobre Navegadores y Buscadores
Ensayo Sobre Navegadores y BuscadoresEnsayo Sobre Navegadores y Buscadores
Ensayo Sobre Navegadores y Buscadores
HugoLira17
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
presentation on cyber crime and security
presentation on cyber crime and securitypresentation on cyber crime and security
presentation on cyber crime and security
Alisha Korpal
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 

La actualidad más candente (20)

Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Ransomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCryptRansomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCrypt
 
The rise of malware(ransomware)
The rise of malware(ransomware)The rise of malware(ransomware)
The rise of malware(ransomware)
 
Metodo informatico forense
Metodo informatico forenseMetodo informatico forense
Metodo informatico forense
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Ensayo sobre internet
Ensayo sobre internetEnsayo sobre internet
Ensayo sobre internet
 
Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1Actividad integradora 6 modulo 1
Actividad integradora 6 modulo 1
 
Problemas sociales: El Sexting
Problemas sociales: El SextingProblemas sociales: El Sexting
Problemas sociales: El Sexting
 
Ensayo Sobre Navegadores y Buscadores
Ensayo Sobre Navegadores y BuscadoresEnsayo Sobre Navegadores y Buscadores
Ensayo Sobre Navegadores y Buscadores
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
presentation on cyber crime and security
presentation on cyber crime and securitypresentation on cyber crime and security
presentation on cyber crime and security
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
Lorena De Los Santos
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
Jaennette Rossainzz
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
MaryLife
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
LDjoanna
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
luis_andres08
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Ciberneticakmiilito
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
Daniel Rodriguez
 
Uso de las Bases De Datos
Uso de las Bases De DatosUso de las Bases De Datos
Uso de las Bases De Datos
Cambridge Collage
 

Destacado (19)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Cibernetica
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
 
Uso de las Bases De Datos
Uso de las Bases De DatosUso de las Bases De Datos
Uso de las Bases De Datos
 

Similar a La delincuencia cibernetica

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Power point
Power pointPower point
Power pointlcolon
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
ROKY34
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 

Similar a La delincuencia cibernetica (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Revi
ReviRevi
Revi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 

Último

Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 

Último (20)

Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 

La delincuencia cibernetica

  • 1. 1 BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Desarrollo de habilidades en el uso de la tecnología, la información y la comunicación. DHTIC “LA DELINCUENCIA CIBERNÉTICA” Licenciada: PAOLA GABY ZURITA CAMPOS. Lorena De Los Santos Concha. 3 de Abril del 2016.
  • 2. 2 Índice General 1. Introducción...................................................................................................................... 3 2. Nudo o cuerpo.................................................................................................................. 5 2.1 Delito cibernético........................................................................................................ 5 2.2 El delito cibernético existe en muchas formas. ...................................................... 5 2.3 El impacto de los ciberdelincuentes en las redes sociales. ................................. 6 2.4 ¿Ante quién o qué nos enfrentamos?...................................................................... 6 3. ¿Cuál sería el tratamiento jurídico penal? .................................................................... 7 4. ¿Qué puedo hacer?.......................................................................................................... 8 5. Conclusión. ....................................................................................................................... 9 6. Fuentes de consulta........................................................................................................10
  • 3. 3 1. Introducción. “La delincuencia cibernética” Cuando se creó Internet, hace casi 40 años en Estados Unidos, en el ámbito de las universidades americanas, su objetivo era crear una red para comunicarse e intercambiar información sobre sus investigaciones. Posteriormente, y durante años, esa red se fue perfeccionando hasta que su uso se amplió a todos los ámbitos de la vida civil como una herramienta de uso cotidiano, creándose lo que hoy es una “Red de redes” Esta puerta al mundo que es Internet nos permite realizar multitud de actividades desde nuestra casa. Pero como toda tecnología, Internet también tiene sus puntos flacos. En este caso nos encontramos con personas sin escrúpulos y con un buen conocimiento de las herramientas informáticas que intentan sacar provecho en su propio beneficio de la información que circula por la Red, perjudicando a otras muchas personas que, guiados a veces de su buena fe o por falta de conocimiento o precaución, son víctimas de los delitos denominados cibernéticos. Con carácter previo, creo que es preciso distinguir brevemente; el delito cibernético es una forma emergente de la delincuencia transnacional y uno de los de más rápido crecimiento, existe en muchas formas. En este sentido, los ciberdelitos se incluirían de manera más exacta dentro de las actividades relacionadas con la identidad como: phishing, malware, hacking y otros tipos ilícitos contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad. La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio que puede superar $ 3.000.000.000.000 al año. Los autores y sus víctimas pueden ser localizados en cualquier lugar, pero los efectos se ven a través de las sociedades. La tecnología no sólo facilita la existencia de los seres humanos, también la complica. Cientos de personas que son
  • 4. 4 perjudicadas por los casos de robos bancarios en la red, esta forma de delito la nueva tendencia; entonces ¿cómo podemos erradicarla? Es importante que todos aquellos que navegan por la red tengan extremada precaución en el manejo de su información bancaria, es tan simple que sólo con hacer un clic en el lugar equivocado para empezar un proceso que puede costar mucho dinero. Una de las maneras más simples en la que usted puede participar para la erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco fácil para los delincuentes cibernéticos. En primer lugar analizaremos la diferencia una serie de términos relacionados con el fenómeno de delincuencia cibernética. En segundolugar, un desarrollo para tratar la problemática emergente que supone, para que se adopten las medidas necesarias, como los fans de las redes sociales, sino también por cualquier ciudadano que use las nuevas tecnologías para usos personales: buscar empleo, llevar a cabo transferencias u operaciones por la web, etc.; dado que existe un alarmante crecimiento del modus operandi del ciberdelincuente. En tercer lugar, analizamos cuales pueden ser los métodos más eficaces desde el punto de vista jurídico penal, para combatir y frenar estos ilícitos cibernéticos.
  • 5. 5 2. Nudo o cuerpo. 2.1 Delito cibernético. Existe una amplia discusión jurídica sobre la definición más precisa para el concepto “delito cibernético”. La UIC nos ofrece la que se apega más a la investigación de los mismos: Son aquellos que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación. Dada la enorme popularidad de Internet como medio de información y comunicación, es común asociar el concepto de delito cibernético con la red. Para todo efecto práctico, es necesario resaltar que todo lo que es delito en el mundo real, lo es también en Internet. 2.2 El delito cibernético existe en muchas formas. Esto ocurre por: 2.2.1 Phishing: (engañar a los usuarios de Internet para que den sus datos personales). 2.2.2 Malware: (software instalado involuntariamente que recoge información personal). 2.2.3Hacking: (acceso ilegal a la computadora de alguien de forma remota). Los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y dinero. Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados con los derechos de autor y derechos de propiedad intelectual; y también delitos como la pornografía infantil y material de abuso.
  • 6. 6 2.3 El impacto de los ciberdelincuentes en las redes sociales. ¿Cómo afecta a las redes sociales? Pues bien, podemos definir la situación como aquella que se está desarrollando con preocupación y en crecimiento, dado que los distintos expertos coinciden en que las redes sociales están siendo el punto de mira de los ciberdelincuentes y sobre todo, desde plataformas que cada vez muestran más interés a la población: Windows móbile, android, symbiam a través de los ya conocidos smartphones o teléfonos móviles, iPhones, iPads, etc (con los que navegamos y realizamos toda serie de gestiones personales, porque son como mini ordenadores), y son ciertamente vulnerables, al sufrir suplantaciones de identidad y toda serie de fraudes informáticos. 2.4 ¿Ante quién o qué nos enfrentamos? En realidad quién ataca ya no es una persona concreta a la que podamos localizar en un ordenador. Lo difícil de rastrear del ciberdelincuente, es que actúa desde el anonimato, enmascarado a través de un software: virus o programa malicioso: malware, que será quién produzca los efectos deseados por su creador y que se ve favorecido por poder actuar a través de cualquier parte del mundo a través de cualquier medio conectado a internet, que estudia las distintas vulnerabilidades de los sistemas informáticos para tras descubiertas las mismas, producir un ataque. Tradicionalmente, muchas de las características mencionadas, han respondido a lo que conocemos como hackers, pero en realidad cualquiera con conocimientos de informática y movido por el ansia del dinero, puede prestar su ciencia a empresas de seguridad o emplearla, para beneficio propio. Con más de 1800 millones de usuarios conectados a Internet, es sencillo comprender que muchos de ellos, los malintencionados, ven en este universo el medio ideal para tratar de cometer sus fechorías, la mayoría de las veces sin tener que salir de sus propias guaridas.
  • 7. 7 En el mundo real, has aprendido a cuidarte de asaltos y malas experiencias identificando la forma en que los delincuentes trabajan, y evitando exponerte a ser víctima, por ejemplo, al no dejar las llaves de tu carro en su interior, no portar joyas ostentosas, etcétera. A medida que Internet ha crecido y se ha convertido en una parte esencial de nuestras vidas, los delincuentes se han aprovechado. La delincuencia cibernética es una de las formas de más rápido crecimiento de la delincuencia organizada transnacional. Los ataques cibernéticos y otras formas de ciberdelincuencia prosperan en los países donde hay menor desarrollo, sobre todo cuando los países carecen de fondos o de la capacidad para hacer frente a la delincuencia; y los grupos criminales transnacionales bien organizados ganan lucrativos ingresos aprovechándose de una reglamentación débil y de vacíos legales. 3. ¿Cuál sería el tratamiento jurídico penal? En la consecución probatoria es crucial el papel de las empresas de telecomunicaciones y servidoras de Internet deben colaborar con la Justicia rápida, leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima libertad de expresión, comercio, conocimientos y comunicación que potencia Internet a través de sus múltiples mecanismos y posibilidades. En el aseguramiento de la escena del delito , entre otros, se deberá analizar qué elementos están relacionados con la infracción para descartar los ajenos y descubrir qué puede saber su presunto autor, verificando la mejor manera para conservar los rastros delictivos según las peculiaridades que presente lo encontrado. La captura de la información pertinente seleccionada se realiza mediante el copiado, clonado o volcado in situ de los discos duros (para evitar formateos, enmascaramientos o borrados posteriores y para asegurar el conocimiento de las
  • 8. 8 señas IP del último atacante y la actividad pasada recogida en los proxies y en las copias de seguridad). Actualmente las renovadas posibilidades de la Web, que hacen del internauta un protagonista cada vez más activo e influyente en la creación de contenidos de todo tipo. Pero esto, quizás sean las causas de la existencia en crecimiento de las vulnerabilidades que hemos mencionado. 4. ¿Qué puedo hacer? Una de las maneras más simples en la que usted puede participar para la erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco fácil para los delincuentes. Al aprender cómo proteger su identidad e información en línea, usted es una víctima menos vulnerable a la delincuencia. Aunque las compras en línea y la banca en línea se han convertido en la vida cotidiana de muchas personas, esté siempre al tanto de la fiabilidad de la página web Evite el uso de computadoras públicas para cualquier cosa que requiera el pago con tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer compras en línea o cualquier gestión con su banca es un negocio totalmente legítimo y seguro. Mantenga su computadora actualizada con el más reciente software de seguridad, elija contraseñas seguras y manténgase alejado de correos electrónicos sospechosos u «ofertas especiales» que solicitan su información personal a menudo en forma de concursos, ventas o bancos falsos.
  • 9. 9 5. Conclusión. Es evidente que la tecnología se ha desarrollado a unos pasos mucho más agigantados que los sistemas legislativos pueden contemplar, las nuevas tecnologías y esto ha provocado, que se imponga la digitalización y la informatización, en todos los sectores. Evidentemente, lo que beneficia a estos tipos de delincuentes, es que la informática no esté plenamente controlada por los Estados. Lo cierto, es que las conclusiones hablan por sí solas, pero existe una distracción en los gobiernos, dado que las autoridades están concentradas en la economía, la lucha contra el crimen cibernético no es una prioridad en su agenda. La escasez de policías cibernéticos, impide luchar efectivamente contra el crimen cibernético, por falta de capacitación dedicada y remuneración suficiente. Y lo más incomprensible a estas alturas, es que la aplicación de la ley está limitada por las fronteras físicas de los países, mientras que los criminales cibernéticos operan rápidamente más allá de las fronteras, no solo es insuficiente a efectos del combate contra el ciberdelito en sus múltiples facetas, sino que ni se acerca a la realidad actual que subyace en el entorno web y que afecta tanto a empresas como a los ciudadanos. Se hace preciso, una ruptura con el esquema web que tenemos definido. Es imposible controlar con la forma de navegación que existe actualmente, los ilícitos en el ciberespacio. No solo es preciso un cambio procesal sino de la forma de acceso a internet, la mejor manera de protección es la prevención con información real y sustentada.
  • 10. 10 6. Fuentes de consulta. Bibliográficas. 1) Sanvisens M. (2012).La cibernética y lo humano. México: Parin. 2) Aurel D. (2013).Introduccion a la cibernética y a la computación. México. Martull. 3) Hernández N. (2008).Sociedad y delincuencia. Madrid: Puga. 4) Cepeda J. (2015).Delincuentes juveniles. Madrid, 128,35-77.