delitos por computadora

Upload: katicza-zapata-yengle

Post on 06-Jul-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Delitos Por Computadora

    1/21

    DELITOS POR COMPUTADORADELITOS POR COMPUTADORA

  • 8/17/2019 Delitos Por Computadora

    2/21

    DEFINICION DE DELITO PORDEFINICION DE DELITO POR

    COMPUTADORACOMPUTADORA 

     Tomando como referencia el “Convenio de Tomando como referencia el “Convenio deCiberdelincuencia del Consejo de Europa”,Ciberdelincuencia del Consejo de Europa”,

    podemos denir los delitos por computadorapodemos denir los delitos por computadoracomo: “los actos dirigidos contra lacomo: “los actos dirigidos contra lacondencialidad, la integridad y lacondencialidad, la integridad y ladisponibilidad de los sistemas informáticos,disponibilidad de los sistemas informáticos,

    redes y datos informáticos, así como el abusoredes y datos informáticos, así como el abusode dicos sistemas, redes y datos”!de dicos sistemas, redes y datos”!

  • 8/17/2019 Delitos Por Computadora

    3/21

    CARACTERISTICASCARACTERISTICAS PRINCIPALESPRINCIPALES

    "on delitos difíciles de demostrar ya #ue, en"on delitos difíciles de demostrar ya #ue, enmucos casos, es complicado encontrar lasmucos casos, es complicado encontrar laspruebas!pruebas!

    "on actos #ue pueden llevarse a cabo de forma"on actos #ue pueden llevarse a cabo de formarápida y sencilla! En ocasiones estos delitosrápida y sencilla! En ocasiones estos delitospueden cometerse en cuesti$n de segundos,pueden cometerse en cuesti$n de segundos,utili%ando s$lo un e#uipo informático y sin estarutili%ando s$lo un e#uipo informático y sin estarpresente físicamente en el lugar de los ecos!presente físicamente en el lugar de los ecos!

    &os&os delitos por computadoradelitos por computadora  tienden atienden aproliferar y evolucionar, lo #ue complica aun másproliferar y evolucionar, lo #ue complica aun másla identicaci$n y persecuci$n de los mismos!la identicaci$n y persecuci$n de los mismos!

  • 8/17/2019 Delitos Por Computadora

    4/21

    TIPOS DE DELITOS POR COMPUTADORATIPOS DE DELITOS POR COMPUTADORA

    CLASIFICAC ION SEGÚN EL CONENIOCLASIFICAC ION SEGÚN EL CONENIOSO!RE LA CI!ERDELINCUENCIASO!RE LA CI!ERDELINCUENCIA

  • 8/17/2019 Delitos Por Computadora

    5/21

    "# Delitos co$tra la co$%de$cialidad & la"# Delitos co$tra la co$%de$cialidad & lai$te'ralidad ( la dispo$i)ilidad de los datosi$te'ralidad ( la dispo$i)ilidad de los datos

    ( sistemas i$*orm+ticos#( sistemas i$*orm+ticos#

    'cceso ilícito a'cceso ilícito asistemas informáticos!sistemas informáticos!

    (nterceptaci$n ilícita(nterceptaci$n ilícitade datos informáticos!de datos informáticos!

    'buso de dispositivos'buso de dispositivos

    #ue faciliten la#ue faciliten lacomisi$n de delitos!comisi$n de delitos! 

    (nterferencia en el(nterferencia en el

    funcionamiento de unfuncionamiento de unsistema informático!sistema informático!

    http://images.google.com.co/imgres?imgurl=http://blog.derecho-informatico.org/wp-content/uploads/2009/04/portadamkt-244x300.jpg&imgrefurl=http://blog.derecho-informatico.org/libro-delitos-informaticos&usg=__1frHSjWcDBGrQmRhOP4sY9MKIok=&h=300&w=244&sz=14&hl=es&start=1&um=1&tbnid=NTQqXi9xhV60RM:&tbnh=116&tbnw=94&prev=/images?q=ACEESO+ILICITO+A+SISTEMAS+INFORMATICOS&hl=es&um=1

  • 8/17/2019 Delitos Por Computadora

    6/21

    )alsicaci$n)alsicaci$ninformática medianteinformática mediante

    la introducci$n,la introducci$n,borrado o supresi$nborrado o supresi$nde datos informáticos!de datos informáticos!

    )raude informático)raude informáticomediante lamediante laintroducci$n,introducci$n,alteraci$n o borradoalteraci$n o borrado

    de datos informáticos,de datos informáticos,o la interferencia eno la interferencia ensistemas informáticos!sistemas informáticos! 

    ,# Delitos I$*orm+ticos,# Delitos I$*orm+ticos 

    http://images.google.com.co/imgres?imgurl=http://www.megsoftconsulting.net/sites/fueradeliga/blog/images/Lamayoradelosarchivosqueintercambiamose_B820/hackers_cartoons3.jpg&imgrefurl=http://ciberkeikan.blogspot.com/2008/08/delitos-informticos.html&usg=__H0H9Gwx1IRAID8i9MLezxOicLM4=&h=240&w=239&sz=50&hl=es&start=2&um=1&tbnid=69UUz19QqSMIaM:&tbnh=110&tbnw=110&prev=/images?q=delitos+informaticos&ndsp=20&hl=es&sa=N&um=1

  • 8/17/2019 Delitos Por Computadora

    7/21

    -#-# Delitos relacio$ados co$ elDelitos relacio$ados co$ el

    co$te$idoco$te$ido  *roducci$n, oferta, difusi$n, ad#uisici$n de*roducci$n, oferta, difusi$n, ad#uisici$n de

    contenidos de pornografía infantil, porcontenidos de pornografía infantil, por

    medio de un sistema informático omedio de un sistema informático oposesi$n de dicos contenidos en unposesi$n de dicos contenidos en unsistema informático o medio desistema informático o medio dealmacenamiento de datos!almacenamiento de datos!

  • 8/17/2019 Delitos Por Computadora

    8/21

    +!+! Delitos relacio$ados co$ i$*raccio$es deDelitos relacio$ados co$ i$*raccio$es de

    la propiedad i$telectual ( derec.os a%$es/la propiedad i$telectual ( derec.os a%$es/ 

    n ejemplo de esten ejemplo de este

    grupo de delitos esgrupo de delitos esla copia yla copia ydistribuci$n dedistribuci$n deprogramasprogramasinformáticos, oinformáticos, o

    piratería informática!piratería informática!

  • 8/17/2019 Delitos Por Computadora

    9/21

    -!-! Delitos por computadora m+sDelitos por computadora m+scomu$escomu$es

      *odemos decir #ue los delitos más*odemos decir #ue los delitos máscomunes son los sabotajes a empresas,comunes son los sabotajes a empresas,uso fraudulento de (nternet, fugas deuso fraudulento de (nternet, fugas de

    informaci$n, espionaje informático, etc!informaci$n, espionaje informático, etc!

  • 8/17/2019 Delitos Por Computadora

    10/21

    Otros tipos de delitos por computadoraOtros tipos de delitos por computadora

    so$/so$/ .obo de identidades /red, correo, etc!0.obo de identidades /red, correo, etc!0 1irus, "py2are, 3eylogger41irus, "py2are, 3eylogger4

    5orrado fraudulento de datos, disco duro5orrado fraudulento de datos, disco duro

    formateado4 6ejade% de funciones!formateado4 6ejade% de funciones!

    Corrupci$n de ceros!Corrupci$n de ceros!

    7ebs pornográcas, pornografía infantil!7ebs pornográcas, pornografía infantil! Cone8iones a redes no autori%adas!Cone8iones a redes no autori%adas!

    )ugas de informaci$n!)ugas de informaci$n!

  • 8/17/2019 Delitos Por Computadora

    11/21

    CLASIFICACIONCLASIFICACION

    11.. Como METODO/Como METODO/ 

    ConductasConductascrimin$genas encrimin$genas endonde los individuosdonde los individuosutili%an m9todosutili%an m9todos

    electr$nicos paraelectr$nicos parallegar a un resultadollegar a un resultadoilícito!ilícito!

  • 8/17/2019 Delitos Por Computadora

    12/21

    ,#,# Como MEDIO/Como MEDIO/ Conductas criminales #ue seConductas criminales #ue sevalen de las computadoras como medio o símbolovalen de las computadoras como medio o símbolo

    en la comisi$n del ilícito!en la comisi$n del ilícito!  1ariaci$n de los activos y pasivos en la situaci$n1ariaci$n de los activos y pasivos en la situaci$n

    contable de las empresas!contable de las empresas!

    *laneamiento y simulaci$n de delitos*laneamiento y simulaci$n de delitos

    convencionales /"ecuestro, e8torsi$n, omicidio,convencionales /"ecuestro, e8torsi$n, omicidio,urto, fraude, etc!0urto, fraude, etc!0

    &ectura, sustracci$n o copiado de informaci$n&ectura, sustracci$n o copiado de informaci$ncondencial!condencial!

    'lteraci$n en el funcionamiento de los sistemas,'lteraci$n en el funcionamiento de los sistemas,a trav9s de los virus informáticos!a trav9s de los virus informáticos!

  • 8/17/2019 Delitos Por Computadora

    13/21

    3.3. Como FINComo FIN:: Conductas criminales #ue vanConductas criminales #ue vandirigidas contra las computadoras, accesorios odirigidas contra las computadoras, accesorios oprogramas como entidad física!programas como entidad física!

    'tentado físico contra la má#uina o sus'tentado físico contra la má#uina o susaccesorios!accesorios!

    "abotaje político o terrorismo en #ue se destruya"abotaje político o terrorismo en #ue se destruyao surja un apoderamiento de los centroso surja un apoderamiento de los centrosneurálgicos computari%ados!neurálgicos computari%ados!

    "ecuestro de soportes magn9ticos entre los #ue"ecuestro de soportes magn9ticos entre los #uegure informaci$n valiosa con nes de cantajegure informaci$n valiosa con nes de cantaje/pago de rescate, etc!0!/pago de rescate, etc!0!

  • 8/17/2019 Delitos Por Computadora

    14/21

    CONCE0OS SO!RE SEGURIDADCONCE0OS SO!RE SEGURIDAD

    INFORMATICAINFORMATICA Relacio$ados co$ suRelacio$ados co$ su

    e1uipo i$*orm+tico/e1uipo i$*orm+tico/

    Actualice re'ularme$teActualice re'ularme$tesu sistemasu sistema operativo y eloperativo y elsoft2are instalado en susoft2are instalado en sue#uipo, poniendo especiale#uipo, poniendo especialatenci$n a lasatenci$n a las

    actuali%aciones de suactuali%aciones de sunavegador 2eb!navegador 2eb!

    ' veces, los sistemas' veces, los sistemas

    operativos presentanoperativos presentan

    fallos, #ue pueden serfallos, #ue pueden seraprovecados poraprovecados pordelincuentesdelincuentesinformáticos!informáticos! 

    http://images.google.com.co/imgres?imgurl=http://www.infobae.com/adjuntos/imagenes/71/0037166B.jpg&imgrefurl=http://www.foromsn.com/index.php?Ver=Mensaje&Id=107222&usg=__cZs385JES5B228uHylzbzgIrR9U=&h=314&w=391&sz=32&hl=es&start=13&tbnid=m566ndSq8sAGaM:&tbnh=99&tbnw=123&prev=/images?q=SEGURIDAD+INFORMATICA&gbv=2&hl=eshttp://images.google.com.co/imgres?imgurl=http://www.infobae.com/adjuntos/imagenes/71/0037166B.jpg&imgrefurl=http://www.foromsn.com/index.php?Ver=Mensaje&Id=107222&usg=__cZs385JES5B228uHylzbzgIrR9U=&h=314&w=391&sz=32&hl=es&start=13&tbnid=m566ndSq8sAGaM:&tbnh=99&tbnw=123&prev=/images?q=SEGURIDAD+INFORMATICA&gbv=2&hl=eshttp://images.google.com.co/imgres?imgurl=http://www.infobae.com/adjuntos/imagenes/71/0037166B.jpg&imgrefurl=http://www.foromsn.com/index.php?Ver=Mensaje&Id=107222&usg=__cZs385JES5B228uHylzbzgIrR9U=&h=314&w=391&sz=32&hl=es&start=13&tbnid=m566ndSq8sAGaM:&tbnh=99&tbnw=123&prev=/images?q=SEGURIDAD+INFORMATICA&gbv=2&hl=es

  • 8/17/2019 Delitos Por Computadora

    15/21

    I$stale u$ A$ti2irusI$stale u$ A$ti2irus y actualícelo cony actualícelo confrecuencia! 'nalicefrecuencia! 'nalicecon su antivirus todoscon su antivirus todos

    los dispositivos delos dispositivos dealmacenamiento dealmacenamiento dedatos #ue utilice ydatos #ue utilice ytodos los arcivostodos los arcivosnuevos,nuevos,

    especialmenteespecialmentea#uellos arcivosa#uellos arcivosdescargados dedescargados de(nternet!(nternet!

    I$stale u$ Fire3allI$stale u$ Fire3all oo

    Cortafuegos con el nCortafuegos con el nde restringir accesosde restringir accesosno autori%ados deno autori%ados de

    (nternet!(nternet! 

    http://images.google.com.co/imgres?imgurl=http://i155.photobucket.com/albums/s317/cable369/blog/antivirus.gif&imgrefurl=http://securitywow.blogspot.com/&usg=__5xGpVVhsIeoATBnaoaxUmIwCM3o=&h=342&w=380&sz=39&hl=es&start=5&tbnid=JC8IwCx-I5AiAM:&tbnh=111&tbnw=123&prev=/images?q=SEGURIDAD+INFORMATICA+antivirus&gbv=2&ndsp=20&hl=es&sa=N

  • 8/17/2019 Delitos Por Computadora

    16/21

    (nstalar en su e#uipo alg;n tipo de(nstalar en su e#uipo alg;n tipo de so*t3areso*t3area$ti4sp(3area$ti4sp(3are, para evitar #ue se introdu%can, para evitar #ue se introdu%can

    en su e#uipo programas espías destinados aen su e#uipo programas espías destinados arecopilar informaci$n condencial sobre elrecopilar informaci$n condencial sobre elusuario!usuario!

    Relacio$ados co$ la $a2e'aci5$ e$Relacio$ados co$ la $a2e'aci5$ e$I$ter$et ( la utili6aci5$ del correoI$ter$et ( la utili6aci5$ del correoelectr5$ico/electr5$ico/

     Utilice co$trase7as se'urasUtilice co$trase7as se'uras,, es decir,es decir,a#uellasa#uellas #ue combinen letras, n;meros y#ue combinen letras, n;meros ysímbolos! Essímbolos! Es conveniente además, #ueconveniente además, #uemodi#ue susmodi#ue sus contrase

  • 8/17/2019 Delitos Por Computadora

    17/21

    Na2e'ue porNa2e'ue por

    p+'i$as 3e)p+'i$as 3e)se'uras ( dese'uras ( deco$%a$6aco$%a$6a! *ara! *aradiferenciarlasdiferenciarlasidenti#ue si dicasidenti#ue si dicaspáginas tienen alg;npáginas tienen alg;nsello o certicadosello o certicado#ue garanticen su#ue garanticen sucalidad y abilidad!calidad y abilidad! 

    E8treme la precauci$nE8treme la precauci$nsi va a reali%arsi va a reali%arcompras onlinecompras online o va ao va a

    facilitar informaci$nfacilitar informaci$ncondencial a trav9scondencial a trav9sde internet!de internet!

    http://images.google.com.co/imgres?imgurl=http://1.bp.blogspot.com/_eJYsI2H1ZhI/ShXKHxR2CZI/AAAAAAAAAaI/NJIeAbCt_Pk/s400/seguridad+informatica.jpg&imgrefurl=http://informatica-full2.blogspot.com/2009/05/seguridad-informatica-y-algunos-mitos.html&usg=__8ZT285zsjnWZ1bB5JSuEAWi6WLc=&h=314&w=391&sz=30&hl=es&start=4&tbnid=bwm1ia0H1eejYM:&tbnh=99&tbnw=123&prev=/images?q=seguridad+informatica&gbv=2&ndsp=20&hl=es&sa=N

  • 8/17/2019 Delitos Por Computadora

    18/21

    Sea cuidadoso alSea cuidadoso alutili6ar pro'ramasutili6ar pro'ramasde acceso remotode acceso remoto!! ''trav9s de internet ytrav9s de internet ymediante estosmediante estosprogramas, es posibleprogramas, es posibleacceder a unacceder a un

    ordenador, desde otroordenador, desde otrosituado a 3il$metrossituado a 3il$metrosde distancia!de distancia!

    'un#ue esto supone'un#ue esto supone

    una gran ventaja,una gran ventaja,puede poner enpuede poner enpeligro lapeligro la se'uridadse'uridadde su sistemade su sistema!!

    http://images.google.com.co/imgres?imgurl=http://culturacion.com/wp-content/uploads/2009/03/betwin.jpg&imgrefurl=http://culturacion.com/2009/04/que-es-escritorio-remoto/&usg=__7weIYUoTlyBmBvn4WjZrVjJ7o2w=&h=278&w=359&sz=18&hl=es&start=99&tbnid=gBayv9v6TBikSM:&tbnh=94&tbnw=121&prev=/images?q=seguridad+informatica+acceso+remoto&gbv=2&ndsp=20&hl=es&sa=N&start=80

  • 8/17/2019 Delitos Por Computadora

    19/21

    Po$'a especialPo$'a especialate$ci5$ e$ elate$ci5$ e$ eltratamie$to de sutratamie$to de sucorreo electr5$icocorreo electr5$ico&&  yaya#ue es una de las#ue es una de laserramientas máserramientas más

    utili%adas para llevar autili%adas para llevar acabo estafas, introducircabo estafas, introducirvirus, etc! *or ello levirus, etc! *or ello lerecomendamos #ue:recomendamos #ue:

    =o abra mensajes de=o abra mensajes decorreo de remitentescorreo de remitentesdesconocidos!desconocidos!

    6esconfíe de6esconfíe dea#uellos e>mails ena#uellos e>mails en

    los #ue entidadeslos #ue entidadesbancarias, compa

  • 8/17/2019 Delitos Por Computadora

    20/21

    E$ 'e$eral& es *u$dame$tal estar al d8aE$ 'e$eral& es *u$dame$tal estar al d8ade la aparici5$ de $ue2as t9c$icas 1uede la aparici5$ de $ue2as t9c$icas 1ueame$a6a$ la se'uridad de su e1uipoame$a6a$ la se'uridad de su e1uipoi$*orm+tico& para tratar de e2itarlas o dei$*orm+tico& para tratar de e2itarlas o de

    aplicar la soluci5$ m+s e*ecti2a posi)le#aplicar la soluci5$ m+s e*ecti2a posi)le# 

  • 8/17/2019 Delitos Por Computadora

    21/21

    Es de a$otar 1ue estos tipos pe$ales o)li'a$Es de a$otar 1ue estos tipos pe$ales o)li'a$

    ta$to a empresas como a perso$as $aturales ata$to a empresas como a perso$as $aturales aprestar especial ate$ci5$ al tratamie$to deprestar especial ate$ci5$ al tratamie$to dee1uipos i$*orm+ticos as8 como al tratamie$to dee1uipos i$*orm+ticos as8 como al tratamie$to delos datos perso$ales m+s te$ie$do e$ cue$ta lalos datos perso$ales m+s te$ie$do e$ cue$ta lacircu$sta$cia de a'ra2aci5$ del i$ciso - delcircu$sta$cia de a'ra2aci5$ del i$ciso - del

    art8culo ,:;< 1ue se7ala =por 1uie$ tu2iere u$art8culo ,:;< 1ue se7ala =por 1uie$ tu2iere u$28$culo co$tractual co$ el poseedor de la28$culo co$tractual co$ el poseedor de lai$*ormaci5$>#i$*ormaci5$>#