SlideShare una empresa de Scribd logo
Son solo
instrumentos que
facilitan, pero no
determinan la
comisión de estos
delitos
Esta forma de
criminalidad no solo
se comete a través
de estos medios
Se vinculan con la
idea de la comisión
del crimen
Ha de comprender todo
comportamiento delictivo en el
que la computadora es el
instrumento o el objetivo del
hecho.
Comprende a todas aquellas
conductas en las que las TIC son
el objetivo, el medio o el lugar de
ejecución.
No todo delito puede
ser clasificado como
delito informático
Es necesario
determinar que
conductas pueden ser
clasificados como
delitos informáticos
Uno de los criterios a
utilizar sería que un
delito para ser
clasificado dentro de
los delitos informáticos
no sea posible de
realizarse
KRUTISCH,
IDENTIFICA:
Acceso no
autorizad
o a datos
o sistema
computari
zados.
Sabotaje
informátic
o.
Manipulac
ión
informátic
a.
Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar la
lucha eficaz contra la
ciberdelincuencia.
No responde político
criminalmente a la
necesidad de ejercer la
función punitiva del
Estado.
Principal objetivo la
estandarización de la ley
penal peruana con el
ordenamiento penal
internacional.
Delitos
difíciles de
demostrar.
Actos que
pueden
llevarse a
cabo de
forma rápida
y sencilla.
Solo se
requiere de
un equipo
informático.
No siempre
es necesario
estar
presente
físicamente
en el lugar de
los hechos.
Tienden a
proliferar y
evolucionar.
Acuerdo internacional
que cubre todas las áreas
relevantes de la
legislación sobre
ciberdelincuencia
Trata con carácter
prioritario una política
penal contra la
ciberdelincuencia
Entro en vigor el 1 de julio
de 2004.
Este convenio es el único
que se encarga de la
seguridad de la
información
Trata los delitos contra la
Confidencialidad,
Integridad y
Disponibilidad de los
datos y los sistemas
informáticos.
Art. 2º (acceso ilícito)
Art. 3º (atentando a la
integridad de datos
informáticos)
Art. 4º (atentando a la
integridad de sistemas
informáticos
Estos delitos se encuentran
ubicados en el CAPÍTULO II, de la
ley No 30096, modificada por la ley
No 30171.
Este capítulo está conformado por
las siguientes figuras penales:
• Sanciona la violación de la confidencialidad, que se realiza a través del acceso no
autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que
ajenos ingresen a un sistema informático
ART. 2º: ACCESO ILÍCITO
• Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar,
suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC
ART. 3º: ATENTANDO A LA
INTEGRIDAD DE DATOS
INFORMÁTICOS
• Se clasifica como un delito de resultado, porque para la configuración de este injusto
penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario
que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su
funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando
se impide el acceso, imposibilita su funcionamiento del sistema informático
ART. 4º: ATENTANDO A LA
INTEGRIDAD DE SISTEMAS
INFORMÁTICOS
DELITOS INFORMATICOS
Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos
como: “los actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos,
redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
CARACTERISTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo
un equipo informático y sin estar presente físicamente
en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación
y persecución de los mismos.
TIPOS DE DELITOS
INFORMATICOS
CLASIFICACION SEGÚN EL CONVENIO
SOBRE LA CIBERDELINCUENCIA
En septiembre de 2010 España ratificó el “Convenio de la
Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de
2001, que es aceptado internacionalmente por los países
suscriptos y en cuyo redactado se define una clasificación y
tipología para los delitos informáticos, en cuatro bloques
conceptuales.
Delitos
relacionados
con
infracciones
de la
propiedad
intelectual y
derechos
afines
Delitos
contra la
confidenciali
dad, la
integridad y
la
disponibilida
d de los
datos y
sistemas
informáticosDelitos
relacionados
con el
contenido
Delitos
informático
s
DELITOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos que
faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.
DELITOS CONTRA LA
CONFIDENCIALIDAD
Esta figura penal de Acceso ilícito sanciona la violación de la
confidencialidad, que se realiza a través del acceso no autorizado
al sistema, vulnerando las medidas de seguridad establecida para
evitar que ajenos ingresen a un sistema informático; el verbo
rector “acceder” se entiende el hecho de entrar en un lugar o pasar
a él, que en esta figura se entiende el acto de entrar sin
autorización del titular a un sistema, y el término “vulnerar” se
entiende como “transgredir, quebrantar, violar una ley o precepto”
que se entiende al hecho de trasgredir las barreras de protección
diseñados por el sistema.
Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a
un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito queda
consumado en el momento que se vulnera las medidas de seguridad establecida para
impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.
Algunos ejemplos son:
- El acceso a la cuenta de correo electrónico ajeno protegido mediante una contraseña de seguridad, el
acceso no autorizado al sistema informático de una entidad aprovechando las debilidades inadvertidas por
la programación.
- Como otros ejemplos de delitos son: el robo de identidades, la conexión a redes no autorizadas y la
utilización de spyware y de keylogger.
- La lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios
implicados en la comunicación observada ilegalmente (intercepción de identidad).
TIPOS DE AMENAZAS
Un sistema informático se ve expuesto a un gran número de amenazas
y ataques. En este apartado veremos una pequeña introducción a las
clasificaciones más importantes.Nombre de los atacantes Definición
Hackers
Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los
sistemas pero sin motivación económica o dañina.
rackers
Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien
para dañarlo o para obtener un beneficio económico.
hreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
niffers
Expertos en redes que analizan el tráfico para obtener información extrayéndola de los
paquetes que se transmiten por la red.
ammers
Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos
hackers y se vanaglorian de ello.
Newbie Hacker novato.
iberterrorista
Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como
espías y saboteadores informáticos.
rogramadores de virus
Expertos en programación, redes y sistemas que crean programas dañinos que producen
efectos no deseados en los sistemas o aplicaciones.
arders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
ATAQUES QUE SE PRODUCEN CONTRA EL
DERECHO A LA INTIMIDAD:
Ataques que se producen contra el derecho a la intimidad:
delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión
de datos reservados registrados en ficheros o soportes informáticos
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor:Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
SPYWARE
Software que, de forma encubierta, utiliza la
conexión a internet para extraer datos e
información sobre el contenido del
ordenador, páginas visitadas, programas,
etc
RECOPILAN INFORMACIÓN
Nombre y contraseña del
correo electrónico del
usuario
dirección IP y DNS del equipo
Hábitos de navegación del
usuario
Incluso los datos bancarios
que el usuario utiliza
normalmente para realizar
las compras por Internet.
¿CÓMO LLEGA?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede
instalarse al descargar algún tipo de contenido de una página Web o de
redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente
al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de
otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y
de acuerdo a las bases legales de ese programa, el usuario finalmente
acepta
¿Como protegernos?
Evite descargarse
contenidos de
páginas desconocidas
o de dudosa
reputación.
Vigile las descargas
realizadas desde
aplicaciones P2P.
Si cree estar infectado
por spyware intente
desinstalarlo como si
se tratase de
cualquier otra
aplicación desde el
Panel de
Control/Agregar–
Quitar Programas. Si
así no consigue
desinstalarlo ejecute
su programa anti-
virus.
Si no dispone de
programa antivirus,
instale cualquiera de
las soluciones de
seguridad de Panda
Security y estará
totalmente protegido
frente a estas
amenazas.
Haga un análisis
gratuito de su equipo
y compruebe si está
libre de spyware.

Más contenido relacionado

La actualidad más candente

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
Jose Raul Aponte Gomez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
ValentinaRivera24
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Sofii Bssl
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delito informático
Delito informáticoDelito informático
Delito informático
nelsonfabian23
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Danizsa Arlett Rojas
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 

La actualidad más candente (19)

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 

Similar a LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
eddy097
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 

Similar a LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 

Más de Roxhisa

Comercio electronico a nivel de consumer to consumer
Comercio electronico a nivel de consumer to consumerComercio electronico a nivel de consumer to consumer
Comercio electronico a nivel de consumer to consumer
Roxhisa
 
Derecho informatico e informática jurídica
Derecho informatico e informática jurídicaDerecho informatico e informática jurídica
Derecho informatico e informática jurídica
Roxhisa
 
Teletrabajo en la administración pública (ley servir
Teletrabajo en la administración pública (ley servirTeletrabajo en la administración pública (ley servir
Teletrabajo en la administración pública (ley servir
Roxhisa
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
Roxhisa
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informática
Roxhisa
 
Protección jurídica del software y la controversia doctrinal sobre su pertene...
Protección jurídica del software y la controversia doctrinal sobre su pertene...Protección jurídica del software y la controversia doctrinal sobre su pertene...
Protección jurídica del software y la controversia doctrinal sobre su pertene...
Roxhisa
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
Roxhisa
 
DERECHOS FUNDAMENTALES EN EL DERECHO DE LA INFORMACION
DERECHOS FUNDAMENTALES EN EL DERECHO DE LA INFORMACIONDERECHOS FUNDAMENTALES EN EL DERECHO DE LA INFORMACION
DERECHOS FUNDAMENTALES EN EL DERECHO DE LA INFORMACION
Roxhisa
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
Roxhisa
 

Más de Roxhisa (9)

Comercio electronico a nivel de consumer to consumer
Comercio electronico a nivel de consumer to consumerComercio electronico a nivel de consumer to consumer
Comercio electronico a nivel de consumer to consumer
 
Derecho informatico e informática jurídica
Derecho informatico e informática jurídicaDerecho informatico e informática jurídica
Derecho informatico e informática jurídica
 
Teletrabajo en la administración pública (ley servir
Teletrabajo en la administración pública (ley servirTeletrabajo en la administración pública (ley servir
Teletrabajo en la administración pública (ley servir
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informática
 
Protección jurídica del software y la controversia doctrinal sobre su pertene...
Protección jurídica del software y la controversia doctrinal sobre su pertene...Protección jurídica del software y la controversia doctrinal sobre su pertene...
Protección jurídica del software y la controversia doctrinal sobre su pertene...
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
DERECHOS FUNDAMENTALES EN EL DERECHO DE LA INFORMACION
DERECHOS FUNDAMENTALES EN EL DERECHO DE LA INFORMACIONDERECHOS FUNDAMENTALES EN EL DERECHO DE LA INFORMACION
DERECHOS FUNDAMENTALES EN EL DERECHO DE LA INFORMACION
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 

Último

Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 

Último (20)

Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS

  • 1.
  • 2. Son solo instrumentos que facilitan, pero no determinan la comisión de estos delitos Esta forma de criminalidad no solo se comete a través de estos medios Se vinculan con la idea de la comisión del crimen
  • 3. Ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho. Comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución.
  • 4.
  • 5. No todo delito puede ser clasificado como delito informático Es necesario determinar que conductas pueden ser clasificados como delitos informáticos Uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse
  • 6.
  • 7. KRUTISCH, IDENTIFICA: Acceso no autorizad o a datos o sistema computari zados. Sabotaje informátic o. Manipulac ión informátic a.
  • 8.
  • 9. Prevenir y sancionar las conductas ilícitas. Finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. No responde político criminalmente a la necesidad de ejercer la función punitiva del Estado. Principal objetivo la estandarización de la ley penal peruana con el ordenamiento penal internacional.
  • 10.
  • 11. Delitos difíciles de demostrar. Actos que pueden llevarse a cabo de forma rápida y sencilla. Solo se requiere de un equipo informático. No siempre es necesario estar presente físicamente en el lugar de los hechos. Tienden a proliferar y evolucionar.
  • 12. Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia Trata con carácter prioritario una política penal contra la ciberdelincuencia Entro en vigor el 1 de julio de 2004. Este convenio es el único que se encarga de la seguridad de la información Trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informáticos.
  • 13. Art. 2º (acceso ilícito) Art. 3º (atentando a la integridad de datos informáticos) Art. 4º (atentando a la integridad de sistemas informáticos Estos delitos se encuentran ubicados en el CAPÍTULO II, de la ley No 30096, modificada por la ley No 30171. Este capítulo está conformado por las siguientes figuras penales:
  • 14. • Sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático ART. 2º: ACCESO ILÍCITO • Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC ART. 3º: ATENTANDO A LA INTEGRIDAD DE DATOS INFORMÁTICOS • Se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento del sistema informático ART. 4º: ATENTANDO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS
  • 15.
  • 16. DELITOS INFORMATICOS Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 17. CARACTERISTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 18. TIPOS DE DELITOS INFORMATICOS CLASIFICACION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA
  • 19. En septiembre de 2010 España ratificó el “Convenio de la Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Delitos contra la confidenciali dad, la integridad y la disponibilida d de los datos y sistemas informáticosDelitos relacionados con el contenido Delitos informático s
  • 20. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 21. DELITOS CONTRA LA CONFIDENCIALIDAD Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático; el verbo rector “acceder” se entiende el hecho de entrar en un lugar o pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema, y el término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto” que se entiende al hecho de trasgredir las barreras de protección diseñados por el sistema.
  • 22. Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito queda consumado en el momento que se vulnera las medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.
  • 23. Algunos ejemplos son: - El acceso a la cuenta de correo electrónico ajeno protegido mediante una contraseña de seguridad, el acceso no autorizado al sistema informático de una entidad aprovechando las debilidades inadvertidas por la programación. - Como otros ejemplos de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. - La lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).
  • 24.
  • 25. TIPOS DE AMENAZAS Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes.Nombre de los atacantes Definición Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. rackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. hreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas. niffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. ammers Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello. Newbie Hacker novato. iberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. rogramadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. arders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
  • 26. ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A LA INTIMIDAD: Ataques que se producen contra el derecho a la intimidad: delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
  • 27. SPYWARE Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc
  • 28. RECOPILAN INFORMACIÓN Nombre y contraseña del correo electrónico del usuario dirección IP y DNS del equipo Hábitos de navegación del usuario Incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.
  • 29. ¿CÓMO LLEGA? El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta
  • 30. ¿Como protegernos? Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. Vigile las descargas realizadas desde aplicaciones P2P. Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar– Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti- virus. Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.