SlideShare ist ein Scribd-Unternehmen logo
1 von 10
1
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE
PUEBLA.
Desarrollo de habilidades en el uso de la tecnología, la información
y la comunicación.
DHTIC
“LA DELINCUENCIA CIBERNÉTICA”
Licenciada: PAOLA GABY ZURITA CAMPOS.
Lorena De Los Santos Concha.
3 de Abril del 2016.
2
Índice General
1. Introducción...................................................................................................................... 3
2. Nudo o cuerpo.................................................................................................................. 5
2.1 Delito cibernético........................................................................................................ 5
2.2 El delito cibernético existe en muchas formas. ...................................................... 5
2.3 El impacto de los ciberdelincuentes en las redes sociales. ................................. 6
2.4 ¿Ante quién o qué nos enfrentamos?...................................................................... 6
3. ¿Cuál sería el tratamiento jurídico penal? .................................................................... 7
4. ¿Qué puedo hacer?.......................................................................................................... 8
5. Conclusión. ....................................................................................................................... 9
6. Fuentes de consulta........................................................................................................10
3
1. Introducción.
“La delincuencia cibernética”
Cuando se creó Internet, hace casi 40 años en Estados Unidos, en el ámbito de las
universidades americanas, su objetivo era crear una red para comunicarse e
intercambiar información sobre sus investigaciones. Posteriormente, y durante
años, esa red se fue perfeccionando hasta que su uso se amplió a todos los ámbitos
de la vida civil como una herramienta de uso cotidiano, creándose lo que hoy es una
“Red de redes”
Esta puerta al mundo que es Internet nos permite realizar multitud de actividades
desde nuestra casa.
Pero como toda tecnología, Internet también tiene sus puntos flacos. En este caso
nos encontramos con personas sin escrúpulos y con un buen conocimiento de las
herramientas informáticas que intentan sacar provecho en su propio beneficio de la
información que circula por la Red, perjudicando a otras muchas personas que,
guiados a veces de su buena fe o por falta de conocimiento o precaución, son
víctimas de los delitos denominados cibernéticos.
Con carácter previo, creo que es preciso distinguir brevemente; el delito cibernético
es una forma emergente de la delincuencia transnacional y uno de los de más rápido
crecimiento, existe en muchas formas.
En este sentido, los ciberdelitos se incluirían de manera más exacta dentro de las
actividades relacionadas con la identidad como: phishing, malware, hacking
y otros tipos ilícitos contra la propiedad intelectual, la invasión de la intimidad, la
distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros
crímenes contra la moralidad.
La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio
que puede superar $ 3.000.000.000.000 al año.
Los autores y sus víctimas pueden ser localizados en cualquier lugar, pero los
efectos se ven a través de las sociedades. La tecnología no sólo facilita la existencia
de los seres humanos, también la complica. Cientos de personas que son
4
perjudicadas por los casos de robos bancarios en la red, esta forma de delito la
nueva tendencia; entonces ¿cómo podemos erradicarla?
Es importante que todos aquellos que navegan por la red tengan extremada
precaución en el manejo de su información bancaria, es tan simple que sólo con
hacer un clic en el lugar equivocado para empezar un proceso que puede costar
mucho dinero.
Una de las maneras más simples en la que usted puede participar para la
erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y
no ser un blanco fácil para los delincuentes cibernéticos.
En primer lugar analizaremos la diferencia una serie de términos relacionados con
el fenómeno de delincuencia cibernética.
En segundolugar, un desarrollo para tratar la problemática emergente que supone,
para que se adopten las medidas necesarias, como los fans de las redes sociales,
sino también por cualquier ciudadano que use las nuevas tecnologías para usos
personales: buscar empleo, llevar a cabo transferencias u operaciones por la web,
etc.; dado que existe un alarmante crecimiento del modus operandi del
ciberdelincuente.
En tercer lugar, analizamos cuales pueden ser los métodos más eficaces desde el
punto de vista jurídico penal, para combatir y frenar estos ilícitos cibernéticos.
5
2. Nudo o cuerpo.
2.1 Delito cibernético.
Existe una amplia discusión jurídica sobre la definición más precisa para el concepto
“delito cibernético”.
La UIC nos ofrece la que se apega más a la investigación de los mismos: Son
aquellos que se cometen mediante el uso de computadoras, sistemas
informáticos u otros dispositivos electrónicos de comunicación.
Dada la enorme popularidad de Internet como medio de información y
comunicación, es común asociar el concepto de delito cibernético con la red. Para
todo efecto práctico, es necesario resaltar que todo lo que es delito en el mundo
real, lo es también en Internet.
2.2 El delito cibernético existe en muchas formas.
Esto ocurre por:
2.2.1 Phishing: (engañar a los usuarios de Internet para que den sus datos
personales).
2.2.2 Malware: (software instalado involuntariamente que recoge información
personal).
2.2.3Hacking: (acceso ilegal a la computadora de alguien de forma remota). Los
delincuentes tienden a utilizar estos métodos para robar información de tarjetas
de crédito y dinero.
Por otra parte, Internet también se ha convertido en un lugar para los delitos
relacionados con los derechos de autor y derechos de propiedad intelectual; y
también delitos como la pornografía infantil y material de abuso.
6
2.3 El impacto de los ciberdelincuentes en las redes sociales.
¿Cómo afecta a las redes sociales?
Pues bien, podemos definir la situación como aquella que se está desarrollando con
preocupación y en crecimiento, dado que los distintos expertos coinciden en que las
redes sociales están siendo el punto de mira de los ciberdelincuentes y sobre
todo, desde plataformas que cada vez muestran más interés a la población:
Windows móbile, android, symbiam a través de los ya conocidos smartphones o
teléfonos móviles, iPhones, iPads, etc (con los que navegamos y realizamos toda
serie de gestiones personales, porque son como mini ordenadores), y son
ciertamente vulnerables, al sufrir suplantaciones de identidad y toda serie de fraudes
informáticos.
2.4 ¿Ante quién o qué nos enfrentamos?
En realidad quién ataca ya no es una persona concreta a la que podamos localizar
en un ordenador.
Lo difícil de rastrear del ciberdelincuente, es que actúa desde el anonimato,
enmascarado a través de un software: virus o programa malicioso: malware, que
será quién produzca los efectos deseados por su creador y que se ve favorecido
por poder actuar a través de cualquier parte del mundo a través de cualquier medio
conectado a internet, que estudia las distintas vulnerabilidades de los sistemas
informáticos para tras descubiertas las mismas, producir un ataque.
Tradicionalmente, muchas de las características mencionadas, han respondido a lo
que conocemos como hackers, pero en realidad cualquiera con conocimientos de
informática y movido por el ansia del dinero, puede prestar su ciencia a empresas
de seguridad o emplearla, para beneficio propio.
Con más de 1800 millones de usuarios conectados a Internet, es sencillo
comprender que muchos de ellos, los malintencionados, ven en este universo el
medio ideal para tratar de cometer sus fechorías, la mayoría de las veces sin tener
que salir de sus propias guaridas.
7
En el mundo real, has aprendido a cuidarte de asaltos y malas experiencias
identificando la forma en que los delincuentes trabajan, y evitando exponerte a ser
víctima, por ejemplo, al no dejar las llaves de tu carro en su interior, no portar joyas
ostentosas, etcétera.
A medida que Internet ha crecido y se ha convertido en una parte esencial de
nuestras vidas, los delincuentes se han aprovechado. La delincuencia cibernética
es una de las formas de más rápido crecimiento de la delincuencia organizada
transnacional.
Los ataques cibernéticos y otras formas de ciberdelincuencia prosperan en los
países donde hay menor desarrollo, sobre todo cuando los países carecen de
fondos o de la capacidad para hacer frente a la delincuencia; y los grupos criminales
transnacionales bien organizados ganan lucrativos ingresos aprovechándose de
una reglamentación débil y de vacíos legales.
3. ¿Cuál sería el tratamiento jurídico penal?
En la consecución probatoria es crucial el papel de las empresas de
telecomunicaciones y servidoras de Internet deben colaborar con la Justicia rápida,
leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima
libertad de expresión, comercio, conocimientos y comunicación que potencia
Internet a través de sus múltiples mecanismos y posibilidades.
En el aseguramiento de la escena del delito , entre otros, se deberá analizar qué
elementos están relacionados con la infracción para descartar los ajenos y descubrir
qué puede saber su presunto autor, verificando la mejor manera para conservar los
rastros delictivos según las peculiaridades que presente lo encontrado.
La captura de la información pertinente seleccionada se realiza mediante el copiado,
clonado o volcado in situ de los discos duros (para evitar formateos,
enmascaramientos o borrados posteriores y para asegurar el conocimiento de las
8
señas IP del último atacante y la actividad pasada recogida en los proxies y en las
copias de seguridad).
Actualmente las renovadas posibilidades de la Web, que hacen del internauta un
protagonista cada vez más activo e influyente en la creación de contenidos de todo
tipo. Pero esto, quizás sean las causas de la existencia en crecimiento de las
vulnerabilidades que hemos mencionado.
4. ¿Qué puedo hacer?
Una de las maneras más simples en la que usted puede participar para la
erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y
no ser un blanco fácil para los delincuentes.
Al aprender cómo proteger su identidad e información en línea, usted es una víctima
menos vulnerable a la delincuencia. Aunque las compras en línea y la banca en
línea se han convertido en la vida cotidiana de muchas personas, esté siempre al
tanto de la fiabilidad de la página web
Evite el uso de computadoras públicas para cualquier cosa que requiera el pago con
tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer
compras en línea o cualquier gestión con su banca es un negocio totalmente
legítimo y seguro.
Mantenga su computadora actualizada con el más reciente software de seguridad,
elija contraseñas seguras y manténgase alejado de correos electrónicos
sospechosos u «ofertas especiales» que solicitan su información personal a
menudo en forma de concursos, ventas o bancos falsos.
9
5. Conclusión.
Es evidente que la tecnología se ha desarrollado a unos pasos mucho más
agigantados que los sistemas legislativos pueden contemplar, las nuevas
tecnologías y esto ha provocado, que se imponga la digitalización y la
informatización, en todos los sectores.
Evidentemente, lo que beneficia a estos tipos de delincuentes, es que la informática
no esté plenamente controlada por los Estados.
Lo cierto, es que las conclusiones hablan por sí solas, pero existe una distracción
en los gobiernos, dado que las autoridades están concentradas en la economía, la
lucha contra el crimen cibernético no es una prioridad en su agenda. La
escasez de policías cibernéticos, impide luchar efectivamente contra el crimen
cibernético, por falta de capacitación dedicada y remuneración suficiente.
Y lo más incomprensible a estas alturas, es que la aplicación de la ley está
limitada por las fronteras físicas de los países, mientras que los criminales
cibernéticos operan rápidamente más allá de las fronteras, no solo es insuficiente a
efectos del combate contra el ciberdelito en sus múltiples facetas, sino que ni se
acerca a la realidad actual que subyace en el entorno web y que afecta tanto a
empresas como a los ciudadanos.
Se hace preciso, una ruptura con el esquema web que tenemos definido. Es
imposible controlar con la forma de navegación que existe actualmente, los
ilícitos en el ciberespacio. No solo es preciso un cambio procesal sino de la forma
de acceso a internet, la mejor manera de protección es la prevención con
información real y sustentada.
10
6. Fuentes de consulta.
Bibliográficas.
1) Sanvisens M. (2012).La cibernética y lo humano. México: Parin.
2) Aurel D. (2013).Introduccion a la cibernética y a la computación. México. Martull.
3) Hernández N. (2008).Sociedad y delincuencia. Madrid: Puga.
4) Cepeda J. (2015).Delincuentes juveniles. Madrid, 128,35-77.

Weitere ähnliche Inhalte

Was ist angesagt?

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
Brian Maziroth
 
Primeros estudios sobre la victima
Primeros estudios sobre la victimaPrimeros estudios sobre la victima
Primeros estudios sobre la victima
Joan Mauricio Retana
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
La web 1.0 2.0 3.0 y 4.0
La web 1.0 2.0 3.0 y 4.0La web 1.0 2.0 3.0 y 4.0
La web 1.0 2.0 3.0 y 4.0
Daniiela Ocampo
 

Was ist angesagt? (20)

Cyber safety tips
Cyber safety tipsCyber safety tips
Cyber safety tips
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cyber Security.pptx
Cyber Security.pptxCyber Security.pptx
Cyber Security.pptx
 
Primeros estudios sobre la victima
Primeros estudios sobre la victimaPrimeros estudios sobre la victima
Primeros estudios sobre la victima
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Internet en la sociedad
Internet en la sociedadInternet en la sociedad
Internet en la sociedad
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Zero-Day Vulnerability and Heuristic Analysis
Zero-Day Vulnerability and Heuristic AnalysisZero-Day Vulnerability and Heuristic Analysis
Zero-Day Vulnerability and Heuristic Analysis
 
Uso seguro y responsable de internet
Uso seguro y responsable de internetUso seguro y responsable de internet
Uso seguro y responsable de internet
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes sociales
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
La sextorsión
La sextorsiónLa sextorsión
La sextorsión
 
Crimen y delincuencia en mexico
Crimen  y delincuencia en mexicoCrimen  y delincuencia en mexico
Crimen y delincuencia en mexico
 
La peligrosidad y riesgos de violencia
La peligrosidad y riesgos de violenciaLa peligrosidad y riesgos de violencia
La peligrosidad y riesgos de violencia
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
La web 1.0 2.0 3.0 y 4.0
La web 1.0 2.0 3.0 y 4.0La web 1.0 2.0 3.0 y 4.0
La web 1.0 2.0 3.0 y 4.0
 

Andere mochten auch

Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
Raúl Osorno
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
Jluisv
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Cibernetica
kmiilito
 

Andere mochten auch (19)

Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Tecnologia Cibernetica
Tecnologia CiberneticaTecnologia Cibernetica
Tecnologia Cibernetica
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Crimen cibernetico
Crimen ciberneticoCrimen cibernetico
Crimen cibernetico
 
Uso de las Bases De Datos
Uso de las Bases De DatosUso de las Bases De Datos
Uso de las Bases De Datos
 

Ähnlich wie La delincuencia cibernetica

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Power point
Power pointPower point
Power point
lcolon
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 

Ähnlich wie La delincuencia cibernetica (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Revi
ReviRevi
Revi
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point
Power pointPower point
Power point
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 

Kürzlich hochgeladen

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 

Kürzlich hochgeladen (20)

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 

La delincuencia cibernetica

  • 1. 1 BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA. Desarrollo de habilidades en el uso de la tecnología, la información y la comunicación. DHTIC “LA DELINCUENCIA CIBERNÉTICA” Licenciada: PAOLA GABY ZURITA CAMPOS. Lorena De Los Santos Concha. 3 de Abril del 2016.
  • 2. 2 Índice General 1. Introducción...................................................................................................................... 3 2. Nudo o cuerpo.................................................................................................................. 5 2.1 Delito cibernético........................................................................................................ 5 2.2 El delito cibernético existe en muchas formas. ...................................................... 5 2.3 El impacto de los ciberdelincuentes en las redes sociales. ................................. 6 2.4 ¿Ante quién o qué nos enfrentamos?...................................................................... 6 3. ¿Cuál sería el tratamiento jurídico penal? .................................................................... 7 4. ¿Qué puedo hacer?.......................................................................................................... 8 5. Conclusión. ....................................................................................................................... 9 6. Fuentes de consulta........................................................................................................10
  • 3. 3 1. Introducción. “La delincuencia cibernética” Cuando se creó Internet, hace casi 40 años en Estados Unidos, en el ámbito de las universidades americanas, su objetivo era crear una red para comunicarse e intercambiar información sobre sus investigaciones. Posteriormente, y durante años, esa red se fue perfeccionando hasta que su uso se amplió a todos los ámbitos de la vida civil como una herramienta de uso cotidiano, creándose lo que hoy es una “Red de redes” Esta puerta al mundo que es Internet nos permite realizar multitud de actividades desde nuestra casa. Pero como toda tecnología, Internet también tiene sus puntos flacos. En este caso nos encontramos con personas sin escrúpulos y con un buen conocimiento de las herramientas informáticas que intentan sacar provecho en su propio beneficio de la información que circula por la Red, perjudicando a otras muchas personas que, guiados a veces de su buena fe o por falta de conocimiento o precaución, son víctimas de los delitos denominados cibernéticos. Con carácter previo, creo que es preciso distinguir brevemente; el delito cibernético es una forma emergente de la delincuencia transnacional y uno de los de más rápido crecimiento, existe en muchas formas. En este sentido, los ciberdelitos se incluirían de manera más exacta dentro de las actividades relacionadas con la identidad como: phishing, malware, hacking y otros tipos ilícitos contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad. La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio que puede superar $ 3.000.000.000.000 al año. Los autores y sus víctimas pueden ser localizados en cualquier lugar, pero los efectos se ven a través de las sociedades. La tecnología no sólo facilita la existencia de los seres humanos, también la complica. Cientos de personas que son
  • 4. 4 perjudicadas por los casos de robos bancarios en la red, esta forma de delito la nueva tendencia; entonces ¿cómo podemos erradicarla? Es importante que todos aquellos que navegan por la red tengan extremada precaución en el manejo de su información bancaria, es tan simple que sólo con hacer un clic en el lugar equivocado para empezar un proceso que puede costar mucho dinero. Una de las maneras más simples en la que usted puede participar para la erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco fácil para los delincuentes cibernéticos. En primer lugar analizaremos la diferencia una serie de términos relacionados con el fenómeno de delincuencia cibernética. En segundolugar, un desarrollo para tratar la problemática emergente que supone, para que se adopten las medidas necesarias, como los fans de las redes sociales, sino también por cualquier ciudadano que use las nuevas tecnologías para usos personales: buscar empleo, llevar a cabo transferencias u operaciones por la web, etc.; dado que existe un alarmante crecimiento del modus operandi del ciberdelincuente. En tercer lugar, analizamos cuales pueden ser los métodos más eficaces desde el punto de vista jurídico penal, para combatir y frenar estos ilícitos cibernéticos.
  • 5. 5 2. Nudo o cuerpo. 2.1 Delito cibernético. Existe una amplia discusión jurídica sobre la definición más precisa para el concepto “delito cibernético”. La UIC nos ofrece la que se apega más a la investigación de los mismos: Son aquellos que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación. Dada la enorme popularidad de Internet como medio de información y comunicación, es común asociar el concepto de delito cibernético con la red. Para todo efecto práctico, es necesario resaltar que todo lo que es delito en el mundo real, lo es también en Internet. 2.2 El delito cibernético existe en muchas formas. Esto ocurre por: 2.2.1 Phishing: (engañar a los usuarios de Internet para que den sus datos personales). 2.2.2 Malware: (software instalado involuntariamente que recoge información personal). 2.2.3Hacking: (acceso ilegal a la computadora de alguien de forma remota). Los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y dinero. Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados con los derechos de autor y derechos de propiedad intelectual; y también delitos como la pornografía infantil y material de abuso.
  • 6. 6 2.3 El impacto de los ciberdelincuentes en las redes sociales. ¿Cómo afecta a las redes sociales? Pues bien, podemos definir la situación como aquella que se está desarrollando con preocupación y en crecimiento, dado que los distintos expertos coinciden en que las redes sociales están siendo el punto de mira de los ciberdelincuentes y sobre todo, desde plataformas que cada vez muestran más interés a la población: Windows móbile, android, symbiam a través de los ya conocidos smartphones o teléfonos móviles, iPhones, iPads, etc (con los que navegamos y realizamos toda serie de gestiones personales, porque son como mini ordenadores), y son ciertamente vulnerables, al sufrir suplantaciones de identidad y toda serie de fraudes informáticos. 2.4 ¿Ante quién o qué nos enfrentamos? En realidad quién ataca ya no es una persona concreta a la que podamos localizar en un ordenador. Lo difícil de rastrear del ciberdelincuente, es que actúa desde el anonimato, enmascarado a través de un software: virus o programa malicioso: malware, que será quién produzca los efectos deseados por su creador y que se ve favorecido por poder actuar a través de cualquier parte del mundo a través de cualquier medio conectado a internet, que estudia las distintas vulnerabilidades de los sistemas informáticos para tras descubiertas las mismas, producir un ataque. Tradicionalmente, muchas de las características mencionadas, han respondido a lo que conocemos como hackers, pero en realidad cualquiera con conocimientos de informática y movido por el ansia del dinero, puede prestar su ciencia a empresas de seguridad o emplearla, para beneficio propio. Con más de 1800 millones de usuarios conectados a Internet, es sencillo comprender que muchos de ellos, los malintencionados, ven en este universo el medio ideal para tratar de cometer sus fechorías, la mayoría de las veces sin tener que salir de sus propias guaridas.
  • 7. 7 En el mundo real, has aprendido a cuidarte de asaltos y malas experiencias identificando la forma en que los delincuentes trabajan, y evitando exponerte a ser víctima, por ejemplo, al no dejar las llaves de tu carro en su interior, no portar joyas ostentosas, etcétera. A medida que Internet ha crecido y se ha convertido en una parte esencial de nuestras vidas, los delincuentes se han aprovechado. La delincuencia cibernética es una de las formas de más rápido crecimiento de la delincuencia organizada transnacional. Los ataques cibernéticos y otras formas de ciberdelincuencia prosperan en los países donde hay menor desarrollo, sobre todo cuando los países carecen de fondos o de la capacidad para hacer frente a la delincuencia; y los grupos criminales transnacionales bien organizados ganan lucrativos ingresos aprovechándose de una reglamentación débil y de vacíos legales. 3. ¿Cuál sería el tratamiento jurídico penal? En la consecución probatoria es crucial el papel de las empresas de telecomunicaciones y servidoras de Internet deben colaborar con la Justicia rápida, leal y eficazmente y que deben tratar de compatibilizar el desarrollo de la legítima libertad de expresión, comercio, conocimientos y comunicación que potencia Internet a través de sus múltiples mecanismos y posibilidades. En el aseguramiento de la escena del delito , entre otros, se deberá analizar qué elementos están relacionados con la infracción para descartar los ajenos y descubrir qué puede saber su presunto autor, verificando la mejor manera para conservar los rastros delictivos según las peculiaridades que presente lo encontrado. La captura de la información pertinente seleccionada se realiza mediante el copiado, clonado o volcado in situ de los discos duros (para evitar formateos, enmascaramientos o borrados posteriores y para asegurar el conocimiento de las
  • 8. 8 señas IP del último atacante y la actividad pasada recogida en los proxies y en las copias de seguridad). Actualmente las renovadas posibilidades de la Web, que hacen del internauta un protagonista cada vez más activo e influyente en la creación de contenidos de todo tipo. Pero esto, quizás sean las causas de la existencia en crecimiento de las vulnerabilidades que hemos mencionado. 4. ¿Qué puedo hacer? Una de las maneras más simples en la que usted puede participar para la erradicación de la delincuencia cibernética es aprender cómo protegerse en línea y no ser un blanco fácil para los delincuentes. Al aprender cómo proteger su identidad e información en línea, usted es una víctima menos vulnerable a la delincuencia. Aunque las compras en línea y la banca en línea se han convertido en la vida cotidiana de muchas personas, esté siempre al tanto de la fiabilidad de la página web Evite el uso de computadoras públicas para cualquier cosa que requiera el pago con tarjeta de crédito, y asegúrese de que el sitio web que usted utiliza para hacer compras en línea o cualquier gestión con su banca es un negocio totalmente legítimo y seguro. Mantenga su computadora actualizada con el más reciente software de seguridad, elija contraseñas seguras y manténgase alejado de correos electrónicos sospechosos u «ofertas especiales» que solicitan su información personal a menudo en forma de concursos, ventas o bancos falsos.
  • 9. 9 5. Conclusión. Es evidente que la tecnología se ha desarrollado a unos pasos mucho más agigantados que los sistemas legislativos pueden contemplar, las nuevas tecnologías y esto ha provocado, que se imponga la digitalización y la informatización, en todos los sectores. Evidentemente, lo que beneficia a estos tipos de delincuentes, es que la informática no esté plenamente controlada por los Estados. Lo cierto, es que las conclusiones hablan por sí solas, pero existe una distracción en los gobiernos, dado que las autoridades están concentradas en la economía, la lucha contra el crimen cibernético no es una prioridad en su agenda. La escasez de policías cibernéticos, impide luchar efectivamente contra el crimen cibernético, por falta de capacitación dedicada y remuneración suficiente. Y lo más incomprensible a estas alturas, es que la aplicación de la ley está limitada por las fronteras físicas de los países, mientras que los criminales cibernéticos operan rápidamente más allá de las fronteras, no solo es insuficiente a efectos del combate contra el ciberdelito en sus múltiples facetas, sino que ni se acerca a la realidad actual que subyace en el entorno web y que afecta tanto a empresas como a los ciudadanos. Se hace preciso, una ruptura con el esquema web que tenemos definido. Es imposible controlar con la forma de navegación que existe actualmente, los ilícitos en el ciberespacio. No solo es preciso un cambio procesal sino de la forma de acceso a internet, la mejor manera de protección es la prevención con información real y sustentada.
  • 10. 10 6. Fuentes de consulta. Bibliográficas. 1) Sanvisens M. (2012).La cibernética y lo humano. México: Parin. 2) Aurel D. (2013).Introduccion a la cibernética y a la computación. México. Martull. 3) Hernández N. (2008).Sociedad y delincuencia. Madrid: Puga. 4) Cepeda J. (2015).Delincuentes juveniles. Madrid, 128,35-77.