SlideShare una empresa de Scribd logo
¿QUE SON DELITOS IMFORMATICOS?
Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por
estos medios, sino también a partir de los mismos.
Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar
destructivos siendo realizados por medio de las computadoras y en algunas ocasiones
con la ayuda de terceros, estos son algunos casos a mencionar:
La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica SPOOFING
El envió o entrada oculta de los archivos espías o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para
sustraer información.
LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día,
han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el
advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de
los virus que infectan los archivos y sistemas de las computadoras.
http://crimessystems.blogspot.es/1241819160/
¿Cómo funciona?
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el
uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la
informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto
causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos
informáticos per se).
Mucha información es almacenada en un reducido espacio, con una posibilidad de
recuperación inmediata, pero por complejas que sean las medidas de seguridad que se
puedan implantar, aún no existe un método infalible de protección.3La criminalidad
informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación
de datos de entrada. Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos en
las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías. Una misma acción dirigida contra un
sistema informático puede aparejar la violación de varias leyes penales, algunos autores
expresan que el "uso de la informática no supone más que un modus operandi nuevo que
no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una
clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera
delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe
una reivindicación que subyace a toda su actividad, como es el caso de los hackers,
quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando
que propenden a un mundo más libre, que disponga de acceso a todas las obras de la
inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad4 .
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
LOS MÁS COMUNES
Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas,
se las ingenian muy bien para terminar engañando a la gente. Te contamos los 10 delitos
informáticos más comunes. Productos milagrosos: Se trata de productos que ofrecen una
solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de
dinero, pero al final no ofrecen nada nuevo.
Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes
propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de
datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder
dinero. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito
para proceder al robo. Llamadas internacionales: En algunos sitios de contenido adulto, a
los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un
programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio
906 o a números internacionales, llamadas que deberán ser abonadas por este usuario
engañado. Mercancías no entregadas: Compras que se abonan pero productos que nunca
se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto
nunca se entrega al comprador.
Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen
“hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros
fraudes.
Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se
pago.
Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar
pagando por cargos extras.
http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/
¿QUE SE DEBE HACER?
La proliferación de Delitos Informáticos va en aumento, la gente sigue silenciando que son
víctimas porque no saben cómo actuar o a donde denunciar este tipo de delitos. Entre los
más habituales están: el espionaje corporativo, imágenes ilícitas, violación a políticas
corporativas, fraude en las comunicaciones, fraude en internet, violaciones de seguridad
lógica, robo de propiedad intelectual, robo de personalidad y datos, acoso mediante
aparatos tecnológicos (ordenadores y teléfonos móviles) entre otros. Muchas de las
personas que trabajan diariamente con tecnología se han encontrado con una de las
situaciones anteriores, y la gran duda es cómo actuar de una forma adecuada ante un
delito informático para no estropear la evidencia. Entonces es cuando, los servicios de un
Perito Informático que respete un proceso legal son la clave, para que se evidencie ante el
juzgado el delito informático. Es necesario antes de hacer nada contar con sus
conocimientos para tener en cuenta la cadena de custodia, el deterioro de las pruebas, y
contar con las pruebas suficientes que puedan ser aceptadas ente los tribunales. El Perito
Informático forense debe de saber el alcance del civet delito, colaborar con el asesor legal
que le solicitara su asistencia al juzgado, para ratificar su dictamen que contendrá el
trabajo de su investigación de las evidencias electrónicas. Muchas veces el investigador
tiene una responsabilidad económica, y no debe cometer errores durante la investigación
ya que esto puede dejar libre a los delincuentes. Así que la recomendación es, tener claro
nuestras limitaciones, que sabemos y que no sabemos, y crear una lista de a quien llamar
cuando la investigación excede nuestros conocimientos ya sea en cuestiones técnicas o
jurídicas. El Perito Informático realizara una evaluación de los recursos, alcance y objetivos
necesarios para realizar la investigación, documentara todas las acciones y antecedentes
que preceden la investigación, puntualizara sobre el impacto y la sensibilidad de la
información en las otras personas, y algunas más técnicas como identificar la topologías
de red, identificar los dispositivos de almacenamiento, posibles implicados, recuperar log
de los equipos de comunicación…Si usted es un particular.- No lo tome como algo
personal, simplemente es el más vulnerable en la cadena de los delitos informáticos que
son muchos y muy variados. Ellos. Están también el robo de personalidad, números de las
tarjetas de crédito, ataque de virus, sustracción de información privilegiada, invasión de
sus sistemas informáticos o de su red wiki, son tan solo algunos de los problemas que se le
plantearan con más o menos asiduidad al ser consumidor de productos informáticos, con
lo que necesita contar con unos defensores expertos en las nuevas tecnológicas, capaces
de hacer frente a estos piratas informáticos. Desde ahora puede contar con el
asesoramiento técnico por parte de profesionales de la seguridad informática que no
dudaran en ayudarle tanto en un proceso judicial como extrajudicial. Sí usted es una
empresa.- Ha de ser consciente de que cada día su empresa, evoluciona de manera más
tecnológica, no ha terminado de capacitarse en un sistema operativo, cuando ha salido
uno de relevo.,
http://www.antpji.com/antpji2013/index.php/como-actuar-ante-un-delito-informatico
SANCIONES
Sanciones para delitos informáticos La Cámara de Diputados dio el primer paso destinado
a cubrir el vacío legal que hay en la actualidad en nuestro país en materia de delitos
informáticos. Los legisladores aprobaron por unanimidad una norma que incorpora figuras
al Código Penal como el fraude económico cometido mediante la manipulación de las
comunicaciones informáticas y el acceso indebido a datos privados contenidos en correos
electrónicos. De esta manera, se comienza a legislar sobre conductas no previstas por la
legislación penal y que vienen causando perjuicios en la sociedad. El impulso
verdaderamente comprometido de esta medida legislativa comenzó luego de la denuncia
formulada por el periodista de este diario Daniel Santoro, a quien le robaron datos de su
correo electrónico en marzo. Otros periodistas, dirigentes políticos y jueces también
fueron víctimas de una conducta que la normativa actual no castiga de un modo claro. La
regla aprobada por los diputados también reprime la violación de la privacidad mediante
la difusión de grabaciones e imágenes. De prosperar este criterio, la utilización de cámaras
ocultas se verá condicionada. En este delicado terreno deberá velarse para que no resulte
afectada la libertad de prensa y para que se puedan utilizar herramientas técnicas en la
lucha de algunos delitos complejos como la corrupción. Resta que el Senado nacional trate
la norma que incorporará al Código Penal los delitos informáticos. Cuando se dé esta
aprobación, nuestro derecho dejará de tener el actual vacío y retraso, y comenzará a
brindar una respuesta punitiva a conductas dañinas posibilitadas por el desarrollo de
nuevas tecnologías.
http://edant.clarin.com/diario/2006/10/20/opinion/o-02802.htm

Más contenido relacionado

La actualidad más candente

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 

La actualidad más candente (19)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Trabajo
TrabajoTrabajo
Trabajo
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Destacado

יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוףיוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
Yinnon Geva
 
Mohammad_Pournik Sudan Paper
Mohammad_Pournik Sudan PaperMohammad_Pournik Sudan Paper
Mohammad_Pournik Sudan Paper
Mohammad Pournik
 
Електронний навчальний курс моodle
Електронний навчальний курс моodleЕлектронний навчальний курс моodle
Електронний навчальний курс моodle
Kalachova
 
WKA Kindness Policy template
WKA Kindness Policy templateWKA Kindness Policy template
WKA Kindness Policy template
Craig Spence
 

Destacado (20)

Feneryolu Bosch Kombi Servisi - 823
Feneryolu Bosch Kombi Servisi - 823Feneryolu Bosch Kombi Servisi - 823
Feneryolu Bosch Kombi Servisi - 823
 
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוףיוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
יוזמות מקומיות לדיור בר השגה בישראל - שרה קרמר וחיים פיאלקוף
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Mohammad_Pournik Sudan Paper
Mohammad_Pournik Sudan PaperMohammad_Pournik Sudan Paper
Mohammad_Pournik Sudan Paper
 
Lemarco Online Capability Review 2015 (Dutch language)
Lemarco Online Capability Review 2015 (Dutch language)Lemarco Online Capability Review 2015 (Dutch language)
Lemarco Online Capability Review 2015 (Dutch language)
 
Електронний навчальний курс моodle
Електронний навчальний курс моodleЕлектронний навчальний курс моodle
Електронний навчальний курс моodle
 
Dueñas2b
Dueñas2bDueñas2b
Dueñas2b
 
Ensayo comunidades virtuales
Ensayo comunidades virtualesEnsayo comunidades virtuales
Ensayo comunidades virtuales
 
WKA Kindness Policy template
WKA Kindness Policy templateWKA Kindness Policy template
WKA Kindness Policy template
 
فرحة الطلاب بأستاذهم2
فرحة الطلاب بأستاذهم2فرحة الطلاب بأستاذهم2
فرحة الطلاب بأستاذهم2
 
Administração do tempo e sustentabilidade
Administração do tempo e sustentabilidadeAdministração do tempo e sustentabilidade
Administração do tempo e sustentabilidade
 
Carey a updated A+D resume 6.6.2015
Carey a updated A+D resume 6.6.2015Carey a updated A+D resume 6.6.2015
Carey a updated A+D resume 6.6.2015
 
Señales de transito
Señales de transitoSeñales de transito
Señales de transito
 
Az
AzAz
Az
 
Göztepe Bosch Kombi Servisi - 143
Göztepe Bosch Kombi Servisi - 143Göztepe Bosch Kombi Servisi - 143
Göztepe Bosch Kombi Servisi - 143
 
Fenerbahçe Bosch Kombi Servisi - 179
Fenerbahçe Bosch Kombi Servisi - 179Fenerbahçe Bosch Kombi Servisi - 179
Fenerbahçe Bosch Kombi Servisi - 179
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
 
Recrutamento, headhunters, mitos
Recrutamento, headhunters, mitosRecrutamento, headhunters, mitos
Recrutamento, headhunters, mitos
 
Хобит - Џ.Р.Р. Толкин
Хобит - Џ.Р.Р. ТолкинХобит - Џ.Р.Р. Толкин
Хобит - Џ.Р.Р. Толкин
 
PTV Presentation
PTV PresentationPTV Presentation
PTV Presentation
 

Similar a Que son delitos imformaticos fanny

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jenifer Aguas
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 

Similar a Que son delitos imformaticos fanny (20)

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Último (20)

diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 

Que son delitos imformaticos fanny

  • 1. ¿QUE SON DELITOS IMFORMATICOS? Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos son algunos casos a mencionar: La expansión de virus informáticos El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado. La falsificación de los remitentes de mensajes con la técnica SPOOFING El envió o entrada oculta de los archivos espías o los KELOGGERS El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información. LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras. http://crimessystems.blogspot.es/1241819160/ ¿Cómo funciona? Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).
  • 2. Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.3La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad4 . http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico LOS MÁS COMUNES Los fraudes son muy temidos en Internet, aunque se pueden tomar medidas preventivas, se las ingenian muy bien para terminar engañando a la gente. Te contamos los 10 delitos informáticos más comunes. Productos milagrosos: Se trata de productos que ofrecen una solución milagrosa para alguna cuestión en especial. Cuestan grandes cantidades de dinero, pero al final no ofrecen nada nuevo. Suplantación de identidad: Hackers que suplantan la identidad de alguien con diferentes propósitos, pero principalmente financieros. Fraudes en bancos y financieras: Robo de
  • 3. datos, pagos no autorizados, transacciones extrañas y otros fraudes que te hacen perder dinero. Fraudes en tarjetas de crédito: Páginas que solicitan datos de tarjetas de crédito para proceder al robo. Llamadas internacionales: En algunos sitios de contenido adulto, a los usuarios se les ofrecía acceso gratuito solo por el hecho de descargar e instalar un programa. Lo que ellos no sabían es que este programa desviaría su MODEM a un servicio 906 o a números internacionales, llamadas que deberán ser abonadas por este usuario engañado. Mercancías no entregadas: Compras que se abonan pero productos que nunca se reciben. Fraudes con subastas: Subastas atractivas que también se pagan y el producto nunca se entrega al comprador. Oportunidades de trabajos: Trabajos que no se abonan, promociones que prometen “hacerte rico” y no son ciertas, inversiones que nunca llegan a dar frutos y tantos otros fraudes. Paquetes de viaje: Vuelos y hoteles que no llegan ni a la mitad de la calidad por la que se pago. Servicios “extras”: Contratas un servicio y, aunque no sepas porque, tienes que terminar pagando por cargos extras. http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/ ¿QUE SE DEBE HACER? La proliferación de Delitos Informáticos va en aumento, la gente sigue silenciando que son víctimas porque no saben cómo actuar o a donde denunciar este tipo de delitos. Entre los más habituales están: el espionaje corporativo, imágenes ilícitas, violación a políticas corporativas, fraude en las comunicaciones, fraude en internet, violaciones de seguridad lógica, robo de propiedad intelectual, robo de personalidad y datos, acoso mediante aparatos tecnológicos (ordenadores y teléfonos móviles) entre otros. Muchas de las personas que trabajan diariamente con tecnología se han encontrado con una de las situaciones anteriores, y la gran duda es cómo actuar de una forma adecuada ante un delito informático para no estropear la evidencia. Entonces es cuando, los servicios de un Perito Informático que respete un proceso legal son la clave, para que se evidencie ante el juzgado el delito informático. Es necesario antes de hacer nada contar con sus conocimientos para tener en cuenta la cadena de custodia, el deterioro de las pruebas, y contar con las pruebas suficientes que puedan ser aceptadas ente los tribunales. El Perito Informático forense debe de saber el alcance del civet delito, colaborar con el asesor legal
  • 4. que le solicitara su asistencia al juzgado, para ratificar su dictamen que contendrá el trabajo de su investigación de las evidencias electrónicas. Muchas veces el investigador tiene una responsabilidad económica, y no debe cometer errores durante la investigación ya que esto puede dejar libre a los delincuentes. Así que la recomendación es, tener claro nuestras limitaciones, que sabemos y que no sabemos, y crear una lista de a quien llamar cuando la investigación excede nuestros conocimientos ya sea en cuestiones técnicas o jurídicas. El Perito Informático realizara una evaluación de los recursos, alcance y objetivos necesarios para realizar la investigación, documentara todas las acciones y antecedentes que preceden la investigación, puntualizara sobre el impacto y la sensibilidad de la información en las otras personas, y algunas más técnicas como identificar la topologías de red, identificar los dispositivos de almacenamiento, posibles implicados, recuperar log de los equipos de comunicación…Si usted es un particular.- No lo tome como algo personal, simplemente es el más vulnerable en la cadena de los delitos informáticos que son muchos y muy variados. Ellos. Están también el robo de personalidad, números de las tarjetas de crédito, ataque de virus, sustracción de información privilegiada, invasión de sus sistemas informáticos o de su red wiki, son tan solo algunos de los problemas que se le plantearan con más o menos asiduidad al ser consumidor de productos informáticos, con lo que necesita contar con unos defensores expertos en las nuevas tecnológicas, capaces de hacer frente a estos piratas informáticos. Desde ahora puede contar con el asesoramiento técnico por parte de profesionales de la seguridad informática que no dudaran en ayudarle tanto en un proceso judicial como extrajudicial. Sí usted es una empresa.- Ha de ser consciente de que cada día su empresa, evoluciona de manera más tecnológica, no ha terminado de capacitarse en un sistema operativo, cuando ha salido uno de relevo., http://www.antpji.com/antpji2013/index.php/como-actuar-ante-un-delito-informatico SANCIONES Sanciones para delitos informáticos La Cámara de Diputados dio el primer paso destinado a cubrir el vacío legal que hay en la actualidad en nuestro país en materia de delitos informáticos. Los legisladores aprobaron por unanimidad una norma que incorpora figuras al Código Penal como el fraude económico cometido mediante la manipulación de las comunicaciones informáticas y el acceso indebido a datos privados contenidos en correos electrónicos. De esta manera, se comienza a legislar sobre conductas no previstas por la legislación penal y que vienen causando perjuicios en la sociedad. El impulso
  • 5. verdaderamente comprometido de esta medida legislativa comenzó luego de la denuncia formulada por el periodista de este diario Daniel Santoro, a quien le robaron datos de su correo electrónico en marzo. Otros periodistas, dirigentes políticos y jueces también fueron víctimas de una conducta que la normativa actual no castiga de un modo claro. La regla aprobada por los diputados también reprime la violación de la privacidad mediante la difusión de grabaciones e imágenes. De prosperar este criterio, la utilización de cámaras ocultas se verá condicionada. En este delicado terreno deberá velarse para que no resulte afectada la libertad de prensa y para que se puedan utilizar herramientas técnicas en la lucha de algunos delitos complejos como la corrupción. Resta que el Senado nacional trate la norma que incorporará al Código Penal los delitos informáticos. Cuando se dé esta aprobación, nuestro derecho dejará de tener el actual vacío y retraso, y comenzará a brindar una respuesta punitiva a conductas dañinas posibilitadas por el desarrollo de nuevas tecnologías. http://edant.clarin.com/diario/2006/10/20/opinion/o-02802.htm