SlideShare una empresa de Scribd logo
1 de 9
DELITOS INFORMATICOS
¿QUE SON?
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica
y culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
¿COMO FUNCIONAN?
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
LOS MÁS COMUNES
Claves programáticas espías: conocidas como troyanos, o software espías,
utilizadas para sustraer información en forma remota y física, preferiblemente
aquella que le permita al delincuente validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o en la red; se pueden encontrar
celulares hurtados, software de aplicaciones ilegales, además puede ser una vía
de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos
solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato
ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas
se encuentran él envió de correos electrónicos anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes
comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los
delincuentes realizan múltiples copias de obras musicales, video gramas y
software.
Piratería en internet: implica la utilización de internet para vender o distribuir
programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones
_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recome
ndaciones_de_seguridad/delitos_informaticos
¿QUE SE DEBE HACER?
Es habitual que en esta situación los afectados crean que no hay nada que hacer
porque el delito se ha cometido a través de la red. Sin embargo esto no es así ya
que el procedimiento seguido para denunciar y enjuiciar los hechos es el mismo
que el utilizado cuando el delito se comete fuera de la Red.
Por lo tanto, el afectado puede:
1º Presentar una denuncia, que puede ser escrita o verbal y realizarse
personalmente o por mandatario con poder especial, en:
• La comisaría de policía u oficina de la guardia civil más cercana a su domicilio.
• El juzgado de guardia correspondiente a su domicilio.
A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad de
presentarla en uno u en otro lugar.
La denuncia en el juzgado es más útil cuando no ha de haber una actuación
policial inmediata, de manera que se agiliza la tramitación del procedimiento, o
cuando se soliciten medidas de protección al perjudicado y que no puedan ser
adoptadas por la policía judicial.
La denuncia ante la policía se hace más aconsejable cuando se requiere una
investigación por parte de este cuerpo, que actúan en todo caso, como
intermediario en el proceso.
En la denuncia, no es necesario determinar al responsable de los hechos, aunque
si se sospecha de alguien es aconsejable hacerlo constar para dirigir la
investigación también hacia ese sentido.
La investigación llevada a cabo por este cuerpo se denomina Atestado y una vez
concluido, será puesto en conocimiento del Ministerio Fiscal o de la Autoridad
Judicial en su caso para que sean ellos quienes determinen si los hechos son
constitutivos de delito o falta, en cuyo caso se abrirá un procedimiento judicial
encaminado a enjuiciar al autor o autores de los mismos.
Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las
autoridades, o privados, señalando que éstos sólo podrán ser perseguidos si la
denuncia es presentada por los sujetos determinados por la ley.
El denunciante no es parte en el proceso, de manera que no tienen derecho a
intervenir en el curso de la causa si no se persona mediante abogado y
procurador, ejercitando la acción.
La Guardia Civil permite realizar denuncias a través de Internet y se podrá
informar de delitos en los no que haya existido violencia física en las personas o
hechos en los que el autor o autores no estén identificados.
Una vez que el ciudadano trámite la denuncia a través de este sistema, dispondrá
de tres días para acudir a la Unidad de la Guardia Civil que haya sido
seleccionada para ratificar la denuncia.
2º Interponer una querella
Se interpone siempre ante los juzgados, nunca ante la policía y se trata de un
medio de iniciación del procedimiento penal más formal, es decir, que requiere de
unos concretos requisitos para su validez, como por ejemplo los datos
identificativos del querellante y del querellado, relación detallada de los hechos,
etc., e idóneo para aquellos casos en los que la investigación criminal presenta
más dificultad.
La querella sirve para la personación del querellante como parte acusadora en el
proceso penal, y requiere ser presentada con procurador y abogado.
Ha de otorgarse poder especial a favor de procurador, bien ante Notario, o bien
ante el secretario del Juzgado que va a conocer del caso. Si el poder otorgado es
general, la querella ha de ir firmada por el querellante.
En la querella se ha de narrar los hechos de manera que tengan la apariencia de
delictivos, se ha de poner de manifiesto la concurrencia de los elementos objetivos
y subjetivos del tipo penal, esto es, del delito de que se trate.
La querella es obligatoria para los delitos privados de calumnias en injurias
cometidas entre particulares. Mediante la querella el querellante se constituye en
parte del proceso, de manera que tiene, en la fase de instrucción, una amplia
iniciativa procesal.
Presentada la denuncia o querella, remitida al juzgado y admitida a trámite, se
iniciará el correspondiente proceso penal.
Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de prueba
que considere oportunas para esclarecer los hecho e identificar al autor de los
mismos.
En el supuesto planteado, podría solicitarse que se averiguara datos tales como la
IP desde la cual se realizó una conexión a Internet, el titular de una cuenta de
correo electrónico, el titular de un número de teléfono, etc. de manera que
disponiendo de todos esta información pudiera identificarse al autor del delito.
Actualmente, nuestro despacho recibe multitud de denuncias relativas a víctimas
de ventas fraudulentas a través de la red, transferencias incontenidas, injurias y
calumnias, publicación de datos personales y fotografías sin su consentimiento,
coacciones a través de chat y foros de Internet, phishing, etc.
A pesar de que muchos delincuentes creen actuar con total impunidad en la Red,
existen multitud de medios para recopilar pruebas inculpatorias. Nuestro despacho
posee una amplia experiencia en la llevanza de causas delictivas en el que las
nuevas tecnologías e Internet aparecen como característica principal.
Si usted es víctima de un delito, contáctenos y le informaremos sin compromiso de
los pasos a dar para obtener asesoramiento de nuestros abogados Porta ley.
http://www.delitosinformaticos.com/consultas-legales-juridicas-abogados-
especialistas/el-ciudadano-denuncia
SANCIONES
Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos,
que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras
violaciones que se perpetran en la red, cabe prestar atención a las sanciones para
los infractores.
La norma establece penas de uno a diez años de prisión a quienes incurran en
estos delitos.
Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización,
afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un
sistema o una red informática o de telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las personas que
contacten con menores de hasta 14 años de edad con fines sexuales.
Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito
contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si
esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel.
Prisión de ocho a diez años por la interceptación de información clasificada como
secreta, confidencial y que comprometa la seguridad nacional.
Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y
distribuyan programas que faciliten el acceso ilícito a datos informáticos.
LA EXCEPCIÓN:
La ley no comprende los delitos contra los derechos de autor ni las descargas de
música o de sistemas de usuarios que intercambian información gratuita.
http://www.rpp.com.pe/2013-09-13-conoce-cuales-son-las-penas-de-carcel-para-
los-delitos-en-internet-noticia_630706.html

Más contenido relacionado

La actualidad más candente

Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
johanna1880
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
Helianne Spinoza
 

La actualidad más candente (20)

Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penales
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 

Destacado (14)

Presentacion Proyecto[1]
Presentacion Proyecto[1]Presentacion Proyecto[1]
Presentacion Proyecto[1]
 
L’hort de l’escola mms
L’hort de l’escola mmsL’hort de l’escola mms
L’hort de l’escola mms
 
L’hort jcp
L’hort jcpL’hort jcp
L’hort jcp
 
Surveys are also Big Data
Surveys are also Big DataSurveys are also Big Data
Surveys are also Big Data
 
Kailee Gilchrist
Kailee GilchristKailee Gilchrist
Kailee Gilchrist
 
How to use surveys to create viral content
How to use surveys to create viral contentHow to use surveys to create viral content
How to use surveys to create viral content
 
The secret to creating viral content out of thin air
The secret to creating viral content out of thin airThe secret to creating viral content out of thin air
The secret to creating viral content out of thin air
 
resume
resumeresume
resume
 
ALL Content Can Be Viral
ALL Content Can Be ViralALL Content Can Be Viral
ALL Content Can Be Viral
 
Blog y educación
Blog y educaciónBlog y educación
Blog y educación
 
Android Tracks 1
Android Tracks 1Android Tracks 1
Android Tracks 1
 
El nostre hort yhm
El nostre hort  yhmEl nostre hort  yhm
El nostre hort yhm
 
BSC CERTIFICATE
BSC CERTIFICATEBSC CERTIFICATE
BSC CERTIFICATE
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 

Similar a Delitos informaticos dropbox

Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 

Similar a Delitos informaticos dropbox (20)

Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Juan david
Juan davidJuan david
Juan david
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Delitos informaticos dropbox

  • 1. DELITOS INFORMATICOS ¿QUE SON? Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 2. ¿COMO FUNCIONAN? Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
  • 3. LOS MÁS COMUNES Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran él envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc. http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones _tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recome ndaciones_de_seguridad/delitos_informaticos
  • 4. ¿QUE SE DEBE HACER? Es habitual que en esta situación los afectados crean que no hay nada que hacer porque el delito se ha cometido a través de la red. Sin embargo esto no es así ya que el procedimiento seguido para denunciar y enjuiciar los hechos es el mismo que el utilizado cuando el delito se comete fuera de la Red. Por lo tanto, el afectado puede: 1º Presentar una denuncia, que puede ser escrita o verbal y realizarse personalmente o por mandatario con poder especial, en: • La comisaría de policía u oficina de la guardia civil más cercana a su domicilio. • El juzgado de guardia correspondiente a su domicilio. A la hora de elegir donde plantear la denuncia, es preciso analizar la utilidad de presentarla en uno u en otro lugar. La denuncia en el juzgado es más útil cuando no ha de haber una actuación policial inmediata, de manera que se agiliza la tramitación del procedimiento, o cuando se soliciten medidas de protección al perjudicado y que no puedan ser adoptadas por la policía judicial. La denuncia ante la policía se hace más aconsejable cuando se requiere una investigación por parte de este cuerpo, que actúan en todo caso, como intermediario en el proceso. En la denuncia, no es necesario determinar al responsable de los hechos, aunque si se sospecha de alguien es aconsejable hacerlo constar para dirigir la investigación también hacia ese sentido. La investigación llevada a cabo por este cuerpo se denomina Atestado y una vez concluido, será puesto en conocimiento del Ministerio Fiscal o de la Autoridad Judicial en su caso para que sean ellos quienes determinen si los hechos son constitutivos de delito o falta, en cuyo caso se abrirá un procedimiento judicial encaminado a enjuiciar al autor o autores de los mismos. Los delitos objeto de denuncia pueden ser públicos, perseguibles de oficio por las autoridades, o privados, señalando que éstos sólo podrán ser perseguidos si la denuncia es presentada por los sujetos determinados por la ley. El denunciante no es parte en el proceso, de manera que no tienen derecho a intervenir en el curso de la causa si no se persona mediante abogado y procurador, ejercitando la acción.
  • 5. La Guardia Civil permite realizar denuncias a través de Internet y se podrá informar de delitos en los no que haya existido violencia física en las personas o hechos en los que el autor o autores no estén identificados. Una vez que el ciudadano trámite la denuncia a través de este sistema, dispondrá de tres días para acudir a la Unidad de la Guardia Civil que haya sido seleccionada para ratificar la denuncia. 2º Interponer una querella Se interpone siempre ante los juzgados, nunca ante la policía y se trata de un medio de iniciación del procedimiento penal más formal, es decir, que requiere de unos concretos requisitos para su validez, como por ejemplo los datos identificativos del querellante y del querellado, relación detallada de los hechos, etc., e idóneo para aquellos casos en los que la investigación criminal presenta más dificultad. La querella sirve para la personación del querellante como parte acusadora en el proceso penal, y requiere ser presentada con procurador y abogado. Ha de otorgarse poder especial a favor de procurador, bien ante Notario, o bien ante el secretario del Juzgado que va a conocer del caso. Si el poder otorgado es general, la querella ha de ir firmada por el querellante.
  • 6. En la querella se ha de narrar los hechos de manera que tengan la apariencia de delictivos, se ha de poner de manifiesto la concurrencia de los elementos objetivos y subjetivos del tipo penal, esto es, del delito de que se trate. La querella es obligatoria para los delitos privados de calumnias en injurias cometidas entre particulares. Mediante la querella el querellante se constituye en parte del proceso, de manera que tiene, en la fase de instrucción, una amplia iniciativa procesal. Presentada la denuncia o querella, remitida al juzgado y admitida a trámite, se iniciará el correspondiente proceso penal. Es aquí donde el perjudicado por el delito podrá solicitar las diligencias de prueba que considere oportunas para esclarecer los hecho e identificar al autor de los mismos. En el supuesto planteado, podría solicitarse que se averiguara datos tales como la IP desde la cual se realizó una conexión a Internet, el titular de una cuenta de correo electrónico, el titular de un número de teléfono, etc. de manera que disponiendo de todos esta información pudiera identificarse al autor del delito. Actualmente, nuestro despacho recibe multitud de denuncias relativas a víctimas de ventas fraudulentas a través de la red, transferencias incontenidas, injurias y calumnias, publicación de datos personales y fotografías sin su consentimiento, coacciones a través de chat y foros de Internet, phishing, etc. A pesar de que muchos delincuentes creen actuar con total impunidad en la Red, existen multitud de medios para recopilar pruebas inculpatorias. Nuestro despacho posee una amplia experiencia en la llevanza de causas delictivas en el que las nuevas tecnologías e Internet aparecen como característica principal. Si usted es víctima de un delito, contáctenos y le informaremos sin compromiso de los pasos a dar para obtener asesoramiento de nuestros abogados Porta ley. http://www.delitosinformaticos.com/consultas-legales-juridicas-abogados- especialistas/el-ciudadano-denuncia
  • 8. Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores. La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos. Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones. Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales. Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel. Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional. Los castigos van entre uno a cuatro años de prisión para quienes desarrollen y distribuyan programas que faciliten el acceso ilícito a datos informáticos. LA EXCEPCIÓN: La ley no comprende los delitos contra los derechos de autor ni las descargas de música o de sistemas de usuarios que intercambian información gratuita.