SlideShare ist ein Scribd-Unternehmen logo
1 von 11
DELINCUENCIA
CIBERNÉTICA.
2016
GómezGonzálezKenia.
BeneméritaUniversidadAutónomade Puebla.
28/02/2016
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
1
ÍNDICE
1. RESUMEN. 2
2. INTRODUCCION: ERROR! BOOKMARK NOT DEFINED.
3. DELINCUENCIA CIBERNETICA: 4
3.1 ¿Qué es la delincuencia cibernética? 4
3.2 Tipos de delitos cibernéticos: 5
3.3 ¿Qué daños causan los delitos cibern éticos 8
4. CONCLUSIÓN: 9
5. BIBLIOGRAFÍA: 10
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
2
1. Resumen.
Con el presente ensayo pretendo dar a conocer algunas de las características
más importantes que se encuentran dentro del ámbito de la delincuencia
cibernética.
Mi ensayo se basa principalmente en datos tomados de diferentes fuentes por lo
que es diverso y con contenido que brinda distintos puntos y enfoques de los
expertos en el tema.
Este ensayo tiene dos títulos bien definidos, en primer lugar, damos el significado
de lo que es la delincuencia cibernética, dentro de este primer punto entran en
cuestión las siguientes preguntas que también tienen un desglose significativo.
Hablo de los distintos tipos de delitos cibernéticos que existen en todo el mundo.
El segundo subtema trata sobre las consecuencias que se presentan tras sufrir un
delito de este tipo en los países tanto a empresas, gobiernos y sociedad.
El segundo título trata sobre el cómo prevenir estos delitos en personas físicas
como lo es el robo de identidad, entre muchas cuestiones más que puedan ser de
utilidad para las personas y sepan un poco más sobre el tema para evitar que les
ocurra.
Finalizare mi ensayo con una conclusión.
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
3
2. INTRODUCCION:
La finalidad de este ensayo es mostrar a la sociedad en primera instancia lo que
es la delincuencia cibernética, esto es necesario para que haya un precedente y
se conozca de forma correcta la definición del tema.
En segundo lugar lo que quiero que las personas conozcan a través de la lectura
de este trabajo son los distintos métodos de delincuencia que se cometen a través
de la web ya que con el paso del tiempo los hackers1 o los delincuentes dedicados
a este tipo de crímenes han evolucionado, modificado y mejorado sus técnicas
para estafar a las personas que navegan en el internet.
El punto final de este trabajo es mostrar las consecuencias derivadas de la
delincuencia cibernética, ya que a la sociedad de nuestra época le ha causado
grandes problemas como lo son los económicos para las instituciones, empresas o
gobiernos así como también en el ámbito social que puede ser en las redes
sociales con el robo de identidad, el ofender a alguien mas o al dueño de la
cuenta, entre otros.
Espero que este ensayo sea de gran utilidad para ti lector que quieres conocer
más sobre este tema que hoy en día es de suma importancia.
1 es todo individuo quese dedica a programar de forma entusiasta,o sea un experto entusiasta de cualquier
tipo, que considera queponer la información al alcancedetodos constituye un extraordinario bien
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
4
3. DELINCUENCIA CIBERNETICA:
3.1 ¿Qué es la delincuencia cibernética?
La delincuencia cibernética es una forma emergente de la delincuencia
transnacional2 y uno de los de más rápido crecimiento. A medida que Internet se
ha convertido en una parte casi esencial de nuestras vidas, suministrando
información y comunicación en todo el mundo, los delincuentes le han sacado
aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el
ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en
el anonimato y tener acceso a todo tipo de información personal que, a sabiendas
o inconscientemente, guardamos en línea. Las amenazas a la seguridad en
Internet se han disparado de forma espectacular en los últimos años, y el delito
cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel
mundial.
El acelerado desarrollo y transformación de la tecnología de la información junto a
la rápida expansión de la web mundial (www) en el último decenio, además del
crecimiento exponencial de la velocidad del intercambio de información, han hecho
especialmente problemática la investigación de la delincuencia cibernética.
La delincuencia cibernética durante los últimos años sigue planteando un grave
problema para el cumplimiento de la ley y para los legisladores.
En comparación con los delitos “tradicionales”, la cooperación internacional para
hacer frente a los delitos electrónicos y cibernéticos está sorprendentemente
subdesarrollada habida cuenta de su importancia.
2 De varias naciones
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
5
Me refiero concretamente a los conceptos de Ciber delitos y Ciber crímenes
respectivamente, como aquellas figuras que muestran su similitud entre delitos y
crímenes, pero que se desarrollan en el Ciberespacio, red informática y que
pueden afectar a los servicios de internet.
La confusión viene, porque se utiliza por igual Ciber delitos como Ciber crímenes.
Si bien, no es incorrecto hacerlo en términos generales, dicha terminología se
muestra como imprecisa a la hora de clasificar y distinguir las distintas figuras:
Ciber delincuentes y Ciber terroristas.3
En este sentido, los ciber delitos se incluirían de manera más exacta dentro de las
actividades de los ciber delincuentes, definidos como actividades genéricas y
menos graves: el fraude informático , el robo, la falsificación, el scammer, el
computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la
piratería comercial y otros tipos ilícitos contra la propiedad intelectual, la invasión
de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la
prostitución y otros crímenes contra la moralidad.
3.2 Tipos de delitos cibernéticos:
Con el fin de definir un marco de referencia en el campo de las tecnologías y los
delitos para la Unión Europea, firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En este convenio propone una
clasificación de los delitos informáticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
Acceso ilícito a sistemas informáticos.
3 DE DIOS MESEGUER GONZÁLEZ, J. (2013).
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
6
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.4
Delitos informáticos:
Falsificación informática mediante la introducción, borrada o supresión de datos
informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
Ataques que se producen contra el derecho a la intimidad:
4 LOS NUEVOS MODI OPERANDI DE LOS CIBERDELINCUENTES DURANTE LA CRISIS ECONÓMICA. Revis ta De
Derecho UNED
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
7
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos.
(Artículos del 197 al 201 del Código Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad. (Artículos 386 y ss. del Código Penal)
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo
263 y otros del Código Penal)
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la
obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)
Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código
Penal)5
Pornografía6 infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con
fines exhibicionistas o pornográficos.
5 Código penal de la Republica Mexicana.
6 Descripción o representación de escenas de actividad sexual
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
8
3.3 ¿Qué daños causan los delitos cibernéticos?
Los delitos cibernéticos causan daños al entorno social, empresarial y
gubernamental.
Es fácil identificar los daños que ocasionan los delitos informáticos, los podemos
separar en distintos ámbitos.
En el ámbito empresarial los delitos cibernéticos más comunes pueden ser el robo
de información que es importante para la empresa como lo son los datos de los
clientes de un banco, información personal de las personas en una empresa de
seguros o el robo de información de alta seguridad de la misma empresa. Como
se ha visto en los últimos días muchos hackers se dedican a robar información
económica de las personas que tienen en cierto modo una vida pública lo
podemos observar en el caso de los futbolistas en donde en las últimas semanas
han salido a la luz sus sueldos que fueron filtrados por una página de internet que
hackeo las redes de los bancos de los equipos donde juegan.
En el ámbito social nos podemos enfocar la las redes sociales donde
principalmente se cometen delitos de violencia por ejemplo el robo de identidad
para hacer quedar mal a la otra persona, el ofender a alguien más escudándose
tras una computadora sin saber su verdadera identidad.
Por ultimo en el ámbito gubernamental se ha visto que un grupo de hackers muy
famosos que se hacen llamar anonimus7 has logrado acceder y controlar las
paginas oficiales de distintos gobiernos alrededor del mundo, en México sucedió
recientemente cuando este grupo se apodero de la página oficial de la Presidencia
de la Republica y la dejo sin servicio por un largo tiempo, hasta que las
autoridades cibernéticas nacionales lograron recuperarla, también han sido
famosos los casos donde este grupo filtra información de los gobiernos donde se
dan a conocer los espionajes que unos países realizan a otros.
7 Grupo de hackers que controlan páginas y muestran información.
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
9
5. Conclusión:
La delincuencia cibernética es un problema que aqueja a muchas personas en la
actualidad, nadie está exento de sufrir un problema de este tipo por lo cual es
necesario que todos tomemos ciertas precauciones o conozcamos la forma en la
que los delincuentes actúan para evitar que nosotros seamos parte de esas cifras
que cada día van más en aumento.
Como sociedad que cada día necesita más del intente debemos saber de forma
clara lo que es seguro y lo que no, ya que muchas veces compartimos información
o entramos a sitios web que sin poco seguros para nosotros es necesario que
tengamos un poco de conciencia sobre este tema ya que cada día ser más
recurrente que se cometan este tipo de delitos y es necesario que los tratemos de
evitar.
DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016
10
6. Bibliografía:
DE DIOS MESEGUER GONZÁLEZ, J. (2013). LOS NUEVOS MODI OPERANDI
DE LOS CIBERDELINCUENTES DURANTE LA CRISIS ECONÓMICA. Revista
De Derecho UNED, (12), 495-523.
UNODC. (2010). La falta de cooperación internacional, vía de escape para los
delincuentes ciberneticos. 15 marzo 2016, de UNODC Sitio web:
http://www.cinu.mx/XIICongresoONUPrevencionDelito/docs/delincuentes%20ciber
neticos.pdf
News Center LATAM. (2015). Ciberseguridad. 11/ 02/2016, de Microsoft Sitio
web: https://news.microsoft.com/es-xl/microsoft-y-gobierno-de-chile-suscriben-
acuerdo-en-materia-de-ciberseguridad

Weitere ähnliche Inhalte

Was ist angesagt?

concurso de delitos y delitos 10 - 12 NOV 2020.pptx
concurso de delitos  y delitos 10 - 12 NOV 2020.pptxconcurso de delitos  y delitos 10 - 12 NOV 2020.pptx
concurso de delitos y delitos 10 - 12 NOV 2020.pptxDeibySilupu
 
El Rapto De Europa
El Rapto De EuropaEl Rapto De Europa
El Rapto De EuropaPilar
 
Presentacion de la conferencia la pena de muerte
Presentacion de la conferencia la pena de muertePresentacion de la conferencia la pena de muerte
Presentacion de la conferencia la pena de muerteDalila Ramirez
 
Validez espacial de la ley penal
Validez espacial de la ley penalValidez espacial de la ley penal
Validez espacial de la ley penalLeo Sagin
 
Cuadro Comparativo Tipos de Homicidios
Cuadro Comparativo Tipos de HomicidiosCuadro Comparativo Tipos de Homicidios
Cuadro Comparativo Tipos de HomicidiosLissette Paez
 

Was ist angesagt? (6)

concurso de delitos y delitos 10 - 12 NOV 2020.pptx
concurso de delitos  y delitos 10 - 12 NOV 2020.pptxconcurso de delitos  y delitos 10 - 12 NOV 2020.pptx
concurso de delitos y delitos 10 - 12 NOV 2020.pptx
 
El Rapto De Europa
El Rapto De EuropaEl Rapto De Europa
El Rapto De Europa
 
Presentacion de la conferencia la pena de muerte
Presentacion de la conferencia la pena de muertePresentacion de la conferencia la pena de muerte
Presentacion de la conferencia la pena de muerte
 
Validez espacial de la ley penal
Validez espacial de la ley penalValidez espacial de la ley penal
Validez espacial de la ley penal
 
Cuadro Comparativo Tipos de Homicidios
Cuadro Comparativo Tipos de HomicidiosCuadro Comparativo Tipos de Homicidios
Cuadro Comparativo Tipos de Homicidios
 
Delitos sexuales en mexico
Delitos sexuales en mexicoDelitos sexuales en mexico
Delitos sexuales en mexico
 

Andere mochten auch

Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Ciberneticakmiilito
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Delitos ciberneticos 2
Delitos ciberneticos 2Delitos ciberneticos 2
Delitos ciberneticos 2Javier Robles
 
Portafolio Digital Juan Carvajal
Portafolio Digital Juan CarvajalPortafolio Digital Juan Carvajal
Portafolio Digital Juan CarvajalJuanCarvajalx
 
Elaboracion de material multimedia
Elaboracion de material multimediaElaboracion de material multimedia
Elaboracion de material multimediaruthmariana
 
Avances tecnologicos en medicina, cibernetica y comunicacion
Avances tecnologicos en medicina, cibernetica y comunicacionAvances tecnologicos en medicina, cibernetica y comunicacion
Avances tecnologicos en medicina, cibernetica y comunicacionOswaldo Lomas
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Ergonomía de la informática
Ergonomía de la informáticaErgonomía de la informática
Ergonomía de la informáticaMinervaJaramillo
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 

Andere mochten auch (20)

Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Cibernetica
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Delitos ciberneticos 2
Delitos ciberneticos 2Delitos ciberneticos 2
Delitos ciberneticos 2
 
Portafolio Digital Juan Carvajal
Portafolio Digital Juan CarvajalPortafolio Digital Juan Carvajal
Portafolio Digital Juan Carvajal
 
Elaboracion de material multimedia
Elaboracion de material multimediaElaboracion de material multimedia
Elaboracion de material multimedia
 
Avances tecnologicos en medicina, cibernetica y comunicacion
Avances tecnologicos en medicina, cibernetica y comunicacionAvances tecnologicos en medicina, cibernetica y comunicacion
Avances tecnologicos en medicina, cibernetica y comunicacion
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Ergonomía de la informática
Ergonomía de la informáticaErgonomía de la informática
Ergonomía de la informática
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 

Ähnlich wie Delincuencia Cibernética

Ähnlich wie Delincuencia Cibernética (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revi
ReviRevi
Revi
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 

Kürzlich hochgeladen

Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 

Kürzlich hochgeladen (17)

Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 

Delincuencia Cibernética

  • 2. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 1 ÍNDICE 1. RESUMEN. 2 2. INTRODUCCION: ERROR! BOOKMARK NOT DEFINED. 3. DELINCUENCIA CIBERNETICA: 4 3.1 ¿Qué es la delincuencia cibernética? 4 3.2 Tipos de delitos cibernéticos: 5 3.3 ¿Qué daños causan los delitos cibern éticos 8 4. CONCLUSIÓN: 9 5. BIBLIOGRAFÍA: 10
  • 3. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 2 1. Resumen. Con el presente ensayo pretendo dar a conocer algunas de las características más importantes que se encuentran dentro del ámbito de la delincuencia cibernética. Mi ensayo se basa principalmente en datos tomados de diferentes fuentes por lo que es diverso y con contenido que brinda distintos puntos y enfoques de los expertos en el tema. Este ensayo tiene dos títulos bien definidos, en primer lugar, damos el significado de lo que es la delincuencia cibernética, dentro de este primer punto entran en cuestión las siguientes preguntas que también tienen un desglose significativo. Hablo de los distintos tipos de delitos cibernéticos que existen en todo el mundo. El segundo subtema trata sobre las consecuencias que se presentan tras sufrir un delito de este tipo en los países tanto a empresas, gobiernos y sociedad. El segundo título trata sobre el cómo prevenir estos delitos en personas físicas como lo es el robo de identidad, entre muchas cuestiones más que puedan ser de utilidad para las personas y sepan un poco más sobre el tema para evitar que les ocurra. Finalizare mi ensayo con una conclusión.
  • 4. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 3 2. INTRODUCCION: La finalidad de este ensayo es mostrar a la sociedad en primera instancia lo que es la delincuencia cibernética, esto es necesario para que haya un precedente y se conozca de forma correcta la definición del tema. En segundo lugar lo que quiero que las personas conozcan a través de la lectura de este trabajo son los distintos métodos de delincuencia que se cometen a través de la web ya que con el paso del tiempo los hackers1 o los delincuentes dedicados a este tipo de crímenes han evolucionado, modificado y mejorado sus técnicas para estafar a las personas que navegan en el internet. El punto final de este trabajo es mostrar las consecuencias derivadas de la delincuencia cibernética, ya que a la sociedad de nuestra época le ha causado grandes problemas como lo son los económicos para las instituciones, empresas o gobiernos así como también en el ámbito social que puede ser en las redes sociales con el robo de identidad, el ofender a alguien mas o al dueño de la cuenta, entre otros. Espero que este ensayo sea de gran utilidad para ti lector que quieres conocer más sobre este tema que hoy en día es de suma importancia. 1 es todo individuo quese dedica a programar de forma entusiasta,o sea un experto entusiasta de cualquier tipo, que considera queponer la información al alcancedetodos constituye un extraordinario bien
  • 5. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 4 3. DELINCUENCIA CIBERNETICA: 3.1 ¿Qué es la delincuencia cibernética? La delincuencia cibernética es una forma emergente de la delincuencia transnacional2 y uno de los de más rápido crecimiento. A medida que Internet se ha convertido en una parte casi esencial de nuestras vidas, suministrando información y comunicación en todo el mundo, los delincuentes le han sacado aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo de información personal que, a sabiendas o inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet se han disparado de forma espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial. El acelerado desarrollo y transformación de la tecnología de la información junto a la rápida expansión de la web mundial (www) en el último decenio, además del crecimiento exponencial de la velocidad del intercambio de información, han hecho especialmente problemática la investigación de la delincuencia cibernética. La delincuencia cibernética durante los últimos años sigue planteando un grave problema para el cumplimiento de la ley y para los legisladores. En comparación con los delitos “tradicionales”, la cooperación internacional para hacer frente a los delitos electrónicos y cibernéticos está sorprendentemente subdesarrollada habida cuenta de su importancia. 2 De varias naciones
  • 6. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 5 Me refiero concretamente a los conceptos de Ciber delitos y Ciber crímenes respectivamente, como aquellas figuras que muestran su similitud entre delitos y crímenes, pero que se desarrollan en el Ciberespacio, red informática y que pueden afectar a los servicios de internet. La confusión viene, porque se utiliza por igual Ciber delitos como Ciber crímenes. Si bien, no es incorrecto hacerlo en términos generales, dicha terminología se muestra como imprecisa a la hora de clasificar y distinguir las distintas figuras: Ciber delincuentes y Ciber terroristas.3 En este sentido, los ciber delitos se incluirían de manera más exacta dentro de las actividades de los ciber delincuentes, definidos como actividades genéricas y menos graves: el fraude informático , el robo, la falsificación, el scammer, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros tipos ilícitos contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad. 3.2 Tipos de delitos cibernéticos: Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio propone una clasificación de los delitos informáticos en cuatro grupos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. 3 DE DIOS MESEGUER GONZÁLEZ, J. (2013).
  • 7. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 6 Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático.4 Delitos informáticos: Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Ataques que se producen contra el derecho a la intimidad: 4 LOS NUEVOS MODI OPERANDI DE LOS CIBERDELINCUENTES DURANTE LA CRISIS ECONÓMICA. Revis ta De Derecho UNED
  • 8. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 7 Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal) Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal) Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal) Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal) Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)5 Pornografía6 infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. 5 Código penal de la Republica Mexicana. 6 Descripción o representación de escenas de actividad sexual
  • 9. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 8 3.3 ¿Qué daños causan los delitos cibernéticos? Los delitos cibernéticos causan daños al entorno social, empresarial y gubernamental. Es fácil identificar los daños que ocasionan los delitos informáticos, los podemos separar en distintos ámbitos. En el ámbito empresarial los delitos cibernéticos más comunes pueden ser el robo de información que es importante para la empresa como lo son los datos de los clientes de un banco, información personal de las personas en una empresa de seguros o el robo de información de alta seguridad de la misma empresa. Como se ha visto en los últimos días muchos hackers se dedican a robar información económica de las personas que tienen en cierto modo una vida pública lo podemos observar en el caso de los futbolistas en donde en las últimas semanas han salido a la luz sus sueldos que fueron filtrados por una página de internet que hackeo las redes de los bancos de los equipos donde juegan. En el ámbito social nos podemos enfocar la las redes sociales donde principalmente se cometen delitos de violencia por ejemplo el robo de identidad para hacer quedar mal a la otra persona, el ofender a alguien más escudándose tras una computadora sin saber su verdadera identidad. Por ultimo en el ámbito gubernamental se ha visto que un grupo de hackers muy famosos que se hacen llamar anonimus7 has logrado acceder y controlar las paginas oficiales de distintos gobiernos alrededor del mundo, en México sucedió recientemente cuando este grupo se apodero de la página oficial de la Presidencia de la Republica y la dejo sin servicio por un largo tiempo, hasta que las autoridades cibernéticas nacionales lograron recuperarla, también han sido famosos los casos donde este grupo filtra información de los gobiernos donde se dan a conocer los espionajes que unos países realizan a otros. 7 Grupo de hackers que controlan páginas y muestran información.
  • 10. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 9 5. Conclusión: La delincuencia cibernética es un problema que aqueja a muchas personas en la actualidad, nadie está exento de sufrir un problema de este tipo por lo cual es necesario que todos tomemos ciertas precauciones o conozcamos la forma en la que los delincuentes actúan para evitar que nosotros seamos parte de esas cifras que cada día van más en aumento. Como sociedad que cada día necesita más del intente debemos saber de forma clara lo que es seguro y lo que no, ya que muchas veces compartimos información o entramos a sitios web que sin poco seguros para nosotros es necesario que tengamos un poco de conciencia sobre este tema ya que cada día ser más recurrente que se cometan este tipo de delitos y es necesario que los tratemos de evitar.
  • 11. DELINCUENCIA CIBERNÉTICA. 28 de febrero de 2016 10 6. Bibliografía: DE DIOS MESEGUER GONZÁLEZ, J. (2013). LOS NUEVOS MODI OPERANDI DE LOS CIBERDELINCUENTES DURANTE LA CRISIS ECONÓMICA. Revista De Derecho UNED, (12), 495-523. UNODC. (2010). La falta de cooperación internacional, vía de escape para los delincuentes ciberneticos. 15 marzo 2016, de UNODC Sitio web: http://www.cinu.mx/XIICongresoONUPrevencionDelito/docs/delincuentes%20ciber neticos.pdf News Center LATAM. (2015). Ciberseguridad. 11/ 02/2016, de Microsoft Sitio web: https://news.microsoft.com/es-xl/microsoft-y-gobierno-de-chile-suscriben- acuerdo-en-materia-de-ciberseguridad