SlideShare ist ein Scribd-Unternehmen logo
1 von 30

Son solo
instrumentos que
facilitan, pero no
determinan la
comisión de estos
delitos
Esta forma de
criminalidad no solo
se comete a través
de estos medios
Se vinculan con la
idea de la comisión
del crimen

Ha de comprender todo
comportamiento delictivo en el
que la computadora es el
instrumento o el objetivo del
hecho.
Comprende a todas aquellas
conductas en las que las TIC son
el objetivo, el medio o el lugar de
ejecución.

No todo delito
puede ser
clasificado como
delito informático
Es necesario
determinar que
conductas pueden
ser clasificados
como delitos
informáticos
Uno de los criterios
a utilizar sería que
un delito para ser
clasificado dentro
de los delitos
informáticos no sea
posible de realizarse

KRUTISCH,
IDENTIFICA:
Acceso no
autorizado
a datos o
sistema
computariz
ados.
Sabotaje
informático
.
Manipulaci
ón
informática
.
Prevenir y sancionar las
conductas ilícitas.
Finalidad de garantizar la
lucha eficaz contra la
ciberdelincuencia.
No responde político
criminalmente a la
necesidad de ejercer la
función punitiva del
Estado.
Principal objetivo la
estandarización de la ley
penal peruana con el
ordenamiento penal
internacional.

Delitos
difíciles de
demostrar.
Actos que
pueden
llevarse a
cabo de
forma rápida
y sencilla.
Solo se
requiere de
un equipo
informático.
No siempre
es necesario
estar
presente
físicamente
en el lugar de
los hechos.
Tienden a
proliferar y
evolucionar.
Acuerdo internacional
que cubre todas las áreas
relevantes de la
legislación sobre
ciberdelincuencia
Trata con carácter
prioritario una política
penal contra la
ciberdelincuencia
Entro en vigor el 1 de julio
de 2004.
Este convenio es el único
que se encarga de la
seguridad de la
información
Trata los delitos contra la
Confidencialidad,
Integridad y
Disponibilidad de los
datos y los sistemas
informáticos.

Art. 2º (acceso ilícito)
Art. 3º (atentando a la
integridad de datos
informáticos)
Art. 4º (atentando a la
integridad de sistemas
informáticos
Estos delitos se encuentran
ubicados en el CAPÍTULO II, de la
ley No 30096, modificada por la ley
No 30171.
Este capítulo está conformado por
las siguientes figuras penales:

• Sanciona la violación de la confidencialidad, que se realiza a través del acceso no
autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que
ajenos ingresen a un sistema informático
ART. 2º: ACCESO ILÍCITO
• Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar,
suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC
ART. 3º: ATENTANDO A LA
INTEGRIDAD DE DATOS
INFORMÁTICOS
• Se clasifica como un delito de resultado, porque para la configuración de este injusto
penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario
que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su
funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando
se impide el acceso, imposibilita su funcionamiento del sistema informático
ART. 4º: ATENTANDO A LA
INTEGRIDAD DE SISTEMAS
INFORMÁTICOS

Tomando como referencia el “Convenio de
Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y
datos”.
DELITOS INFORMATICOS

Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aun más la identificación y persecución de los
mismos.
CARACTERISTICAS PRINCIPALES

CLASIFICACION SEGÚN EL
CONVENIO SOBRE LA
CIBERDELINCUENCIA
TIPOS DE DELITOS
INFORMATICOS

 En septiembre de 2010 España ratificó el “Convenio de la
Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de
2001, que es aceptado internacionalmente por los países suscriptos y
en cuyo redactado se define una clasificación y tipología para los
delitos informáticos, en cuatro bloques conceptuales.
Delitos
relacionados
con
infracciones
de la
propiedad
intelectual y
derechos
afines
Delitos contra
la
confidencialid
ad, la
integridad y la
disponibilidad
de los datos y
sistemas
informáticos
Delitos
relacionados
con el
contenido
Delitos
informáticos

Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos
Acceso ilícito a
sistemas
informáticos.
Interceptación
ilícita de datos
informáticos.
Abuso de
dispositivos
que faciliten la
comisión de
delitos.
Interferencia en
el
funcionamiento
de un sistema
informático.

 Esta figura penal de Acceso ilícito sanciona la violación de la
confidencialidad, que se realiza a través del acceso no autorizado al
sistema, vulnerando las medidas de seguridad establecida para evitar
que ajenos ingresen a un sistema informático; el verbo rector
“acceder” se entiende el hecho de entrar en un lugar o pasar a él, que
en esta figura se entiende el acto de entrar sin autorización del titular
a un sistema, y el término “vulnerar” se entiende como “transgredir,
quebrantar, violar una ley o precepto” que se entiende al hecho de
trasgredir las barreras de protección diseñados por el sistema.
DELITOS CONTRA LA CONFIDENCIALIDAD

 Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización
a un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o
precepto) las medidas de seguridad, de esta manera se configura el ilícito; por tanto,
el delito queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta
conducta con dolo.

Algunos ejemplos son:
- El acceso a la cuenta de correo electrónico ajeno protegido mediante una
contraseña de seguridad, el acceso no autorizado al sistema informático de una
entidad aprovechando las debilidades inadvertidas por la programación.
- Como otros ejemplos de delitos son: el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
- La lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de
los usuarios implicados en la comunicación observada ilegalmente (intercepción de
identidad).
Tipos de amenazas
 Un sistema informático se ve expuesto a un gran número de amenazas
y ataques. En este apartado veremos una pequeña introducción a las
clasificaciones más importantes.
Nombre de los atacantes Definición
Hackers
Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin
motivación económica o dañina.
rackers
Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para
dañarlo o para obtener un beneficio económico.
hreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
niffers
Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se
transmiten por la red.
ammers
Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se
vanaglorian de ello.
Newbie Hacker novato.
iberterrorista
Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y
saboteadores informáticos.
rogramadores de virus
Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no
deseados en los sistemas o aplicaciones.
arders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
ATAQUES QUE SE PRODUCEN CONTRA EL
DERECHO A LA INTIMIDAD:
 Ataques que se producen contra el derecho a la intimidad:
 delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de
datos reservados registrados en ficheros o soportes informáticos
 Pornografía infantil:
 Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
 Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor:Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
spyware
 Software que, de forma encubierta,
utiliza la conexión a internet para
extraer datos e información sobre el
contenido del ordenador, páginas
visitadas, programas, etc
RECOPILAN
INFORMACIÓN
Nombre y contraseña del
correo electrónico del usuario
dirección IP y DNS del equipo
Hábitos de navegación del
usuario
Incluso los datos bancarios que
el usuario utiliza normalmente
para realizar las compras por
Internet.
¿Cómo llega?
El spyware se instala en el equipo sin que el usuario se dé cuenta.
Puede instalarse al descargar algún tipo de contenido de una página
Web o de redes P2P, al instalar alguna aplicación gratuita (freeware)
o sencillamente al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la
instalación de otras aplicaciones que nada tienen que ver con ésta
pero que, sin saberlo y de acuerdo a las bases legales de ese
programa, el usuario finalmente acepta
¿Como protegernos?
Evite descargarse
contenidos de
páginas
desconocidas o de
dudosa reputación.
Vigile las
descargas
realizadas desde
aplicaciones P2P.
Si cree estar
infectado por
spyware intente
desinstalarlo como
si se tratase de
cualquier otra
aplicación desde el
Panel de
Control/Agregar–
Quitar Programas.
Si así no consigue
desinstalarlo
ejecute su
programa anti-
virus.
Si no dispone de
programa
antivirus, instale
cualquiera de las
soluciones de
seguridad
de Panda
Security y estará
totalmente
protegido frente a
estas amenazas.
Haga un análisis
gratuito de su
equipo y
compruebe si está
libre de spyware.

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela florFlorangel Gonzalez
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 

Was ist angesagt? (19)

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Andere mochten auch

Convension de budapest
Convension de budapestConvension de budapest
Convension de budapestAmones
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanasantiagomdp
 
Delitos contra la confidencialidad, la integridad,
Delitos contra la confidencialidad, la integridad,Delitos contra la confidencialidad, la integridad,
Delitos contra la confidencialidad, la integridad,Amanda Herrera Rivera
 
Delito informático
Delito informáticoDelito informático
Delito informáticospalacios76
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Violacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialViolacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialespinoza_julian
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 

Andere mochten auch (10)

Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
Delitos contra la confidencialidad, la integridad,
Delitos contra la confidencialidad, la integridad,Delitos contra la confidencialidad, la integridad,
Delitos contra la confidencialidad, la integridad,
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Violacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialViolacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundial
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 

Ähnlich wie DELITOS INFORMATICOS

Ähnlich wie DELITOS INFORMATICOS (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Mehr von Amanda Herrera Rivera

LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...Amanda Herrera Rivera
 
La aplicación efectiva de la agenda digital en la Administracion Municipal
La aplicación efectiva de la agenda digital en la Administracion MunicipalLa aplicación efectiva de la agenda digital en la Administracion Municipal
La aplicación efectiva de la agenda digital en la Administracion MunicipalAmanda Herrera Rivera
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informáticaAmanda Herrera Rivera
 

Mehr von Amanda Herrera Rivera (6)

LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO   EN LA ADMINISTRA...
LA APLICACIÓN EFECTIVA DE LA AGENDA DIGITAL - TELE TRABAJO EN LA ADMINISTRA...
 
La aplicación efectiva de la agenda digital en la Administracion Municipal
La aplicación efectiva de la agenda digital en la Administracion MunicipalLa aplicación efectiva de la agenda digital en la Administracion Municipal
La aplicación efectiva de la agenda digital en la Administracion Municipal
 
Contratación electrónica & contratación informática
Contratación electrónica & contratación informáticaContratación electrónica & contratación informática
Contratación electrónica & contratación informática
 
PROTECCION DEL SOFTWARE
PROTECCION DEL SOFTWARE PROTECCION DEL SOFTWARE
PROTECCION DEL SOFTWARE
 
INTERNET Y DERECHOS FUNDAMENTALES
INTERNET Y DERECHOS FUNDAMENTALESINTERNET Y DERECHOS FUNDAMENTALES
INTERNET Y DERECHOS FUNDAMENTALES
 
Diapos
DiaposDiapos
Diapos
 

Kürzlich hochgeladen

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Kürzlich hochgeladen (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

DELITOS INFORMATICOS

  • 1.
  • 2.  Son solo instrumentos que facilitan, pero no determinan la comisión de estos delitos Esta forma de criminalidad no solo se comete a través de estos medios Se vinculan con la idea de la comisión del crimen
  • 3.  Ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho. Comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución.
  • 4.
  • 5.  No todo delito puede ser clasificado como delito informático Es necesario determinar que conductas pueden ser clasificados como delitos informáticos Uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse
  • 6.
  • 7.  KRUTISCH, IDENTIFICA: Acceso no autorizado a datos o sistema computariz ados. Sabotaje informático . Manipulaci ón informática .
  • 8.
  • 9. Prevenir y sancionar las conductas ilícitas. Finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. No responde político criminalmente a la necesidad de ejercer la función punitiva del Estado. Principal objetivo la estandarización de la ley penal peruana con el ordenamiento penal internacional.
  • 10.
  • 11.  Delitos difíciles de demostrar. Actos que pueden llevarse a cabo de forma rápida y sencilla. Solo se requiere de un equipo informático. No siempre es necesario estar presente físicamente en el lugar de los hechos. Tienden a proliferar y evolucionar.
  • 12. Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia Trata con carácter prioritario una política penal contra la ciberdelincuencia Entro en vigor el 1 de julio de 2004. Este convenio es el único que se encarga de la seguridad de la información Trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informáticos.
  • 13.  Art. 2º (acceso ilícito) Art. 3º (atentando a la integridad de datos informáticos) Art. 4º (atentando a la integridad de sistemas informáticos Estos delitos se encuentran ubicados en el CAPÍTULO II, de la ley No 30096, modificada por la ley No 30171. Este capítulo está conformado por las siguientes figuras penales:
  • 14.  • Sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático ART. 2º: ACCESO ILÍCITO • Esta figura penal sanciona la conducta de dañar, introducir, borrar, deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos a través de la utilización de las TIC ART. 3º: ATENTANDO A LA INTEGRIDAD DE DATOS INFORMÁTICOS • Se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento del sistema informático ART. 4º: ATENTANDO A LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS
  • 15.
  • 16.  Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. DELITOS INFORMATICOS
  • 17.  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. CARACTERISTICAS PRINCIPALES
  • 18.  CLASIFICACION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA TIPOS DE DELITOS INFORMATICOS
  • 19.   En septiembre de 2010 España ratificó el “Convenio de la Ciberdelincuencia” elaborado en Budapest el 23 de noviembre de 2001, que es aceptado internacionalmente por los países suscriptos y en cuyo redactado se define una clasificación y tipología para los delitos informáticos, en cuatro bloques conceptuales. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Delitos contra la confidencialid ad, la integridad y la disponibilidad de los datos y sistemas informáticos Delitos relacionados con el contenido Delitos informáticos
  • 20.  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 21.   Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático; el verbo rector “acceder” se entiende el hecho de entrar en un lugar o pasar a él, que en esta figura se entiende el acto de entrar sin autorización del titular a un sistema, y el término “vulnerar” se entiende como “transgredir, quebrantar, violar una ley o precepto” que se entiende al hecho de trasgredir las barreras de protección diseñados por el sistema. DELITOS CONTRA LA CONFIDENCIALIDAD
  • 22.   Esta figura exige el acto de acceder (entrar en un lugar o pasar a él) sin autorización a un sistema informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las medidas de seguridad, de esta manera se configura el ilícito; por tanto, el delito queda consumado en el momento que se vulnera las medidas de seguridad establecida para impedir el acceso ilícito, y para ellos es necesario que se realice esta conducta con dolo.
  • 23.  Algunos ejemplos son: - El acceso a la cuenta de correo electrónico ajeno protegido mediante una contraseña de seguridad, el acceso no autorizado al sistema informático de una entidad aprovechando las debilidades inadvertidas por la programación. - Como otros ejemplos de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. - La lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad).
  • 24.
  • 25. Tipos de amenazas  Un sistema informático se ve expuesto a un gran número de amenazas y ataques. En este apartado veremos una pequeña introducción a las clasificaciones más importantes. Nombre de los atacantes Definición Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina. rackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico. hreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas. niffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red. ammers Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello. Newbie Hacker novato. iberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos. rogramadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones. arders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.
  • 26. ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A LA INTIMIDAD:  Ataques que se producen contra el derecho a la intimidad:  delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos  Pornografía infantil:  Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.  Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.
  • 27. spyware  Software que, de forma encubierta, utiliza la conexión a internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc
  • 28. RECOPILAN INFORMACIÓN Nombre y contraseña del correo electrónico del usuario dirección IP y DNS del equipo Hábitos de navegación del usuario Incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet.
  • 29. ¿Cómo llega? El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta
  • 30. ¿Como protegernos? Evite descargarse contenidos de páginas desconocidas o de dudosa reputación. Vigile las descargas realizadas desde aplicaciones P2P. Si cree estar infectado por spyware intente desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar– Quitar Programas. Si así no consigue desinstalarlo ejecute su programa anti- virus. Si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estará totalmente protegido frente a estas amenazas. Haga un análisis gratuito de su equipo y compruebe si está libre de spyware.