Sie sind auf Seite 1von 16

Delitos

Informáticos
 INTEGRANTES:
 AGUILAR RODRIGUEZ, Julio
 TOLENTINO COBEÑAS, Sandra Paola Tatiana
 PONCE VINCENTE, Héctor Guillermo
 ESPLANA PAITAN, Liset Zoveida
 GUERREROS CATAÑEDA, Jesús
 MOORE MONTAÑEZ, Joel .
Delito informático:
O Es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Características principales:
O Son delitos difíciles de demostrar ya que, en muchos casos,
es complicado encontrar las pruebas.
O Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de
los hechos.
O Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aún más la identificación y
persecución de los mismos.
Tipos de Delitos Informativos:
Clasificación según el “Convenio sobre la
Ciberdelincuencia” de 1 de Noviembre de 2001.
En este convenio se propone una clasificación de los delitos
informáticos en cuatro grupos:

Delitos Informáticos más comunes:


Podemos decir que los delitos más comunes son los sabotajes
a empresas, uso fraudulento de Intenet, fugas de información,
espionaje informático, etc.
Otros tipos de Delitos Informativos son:
 Robo de identidades (red, correo, etc.)
 Virus, Spyware, keylogger…
 Borrado fraudulento de datos, disco duro formateado…
Dejadez de funciones.
 Corrupción de ficheros.
 Webs pornográficas, pornografía infantil.
 Conexiones a redes no autorizadas.
 Fugas de información.
.
CLASIFICACIÓN: Método:
Conductas criminógenas en donde los individuos
utilizan métodos electrónicos para llegar a un
resultado ilícito.
Como MEDIO:
Conductas criminales que se valen de las computadoras
como medio o símbolo en la comisión del ilícito.
 Variación de los activos y pasivos en la situación
contable de las empresas.
 Planeamiento y simulación de delitos convencionales
(Secuestro, extorsión, homicidio, hurto, fraude, etc.)
 Lectura, sustracción o copiado de información
confidencial.
 Alteración en el funcionamiento de los sistemas, a través
de los virus informáticos.
Como FIN:
Conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad
física.
 Atentado físico contra la máquina o sus accesorios.
 Sabotaje político o terrorismo en que se destruya o surja
un apoderamiento de los centros neurálgicos
computarizados.
 Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje (pago de
rescate, etc.).
Crímenes específicos

Terrorismo
Spam Hostigamie
virtual
Fraude nto /
Acoso

Contenido
obsceno u
ofensivo
Spam
O El Spam o los correos
electrónicos, no solicitados
para propósito comercial,
es ilegal en diferentes
grados. La regulación de
la ley en cuanto al Spam
en el mundo es
relativamente nueva y por
lo general impone normas
que permiten la legalidad
del Spam en diferentes
niveles.
Tipos de Spam
O Spam: Se envía a través del
correo electrónico.

O Spim: Este es para


aplicaciones de Mensajería
Instantánea (Messenger,
etc).

O Spam SMS: Se envía a


dispositivos móviles
mediante mensajes de
texto o imagenes
Fraude
O El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio
Contenido obsceno u ofensivo
O El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una
gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede
variar de país a país, aunque existen ciertos elementos
comunes.
Hostigamiento / Acoso
O El hostigamiento o acoso con el envío de correos
es un contenido que se electrónicos destinados en
dirige de manera exclusiva a ofender.
específica a un individuo o
grupo con comentarios
vejatorios o insultativos a
causa de su sexo, raza,
religión, nacionalidad,
orientación sexual,
identidad etnocultural,
etc. Esto ocurre por lo
general en canales de
conversación, grupos o
Terrorismo virtual

Desde 2001 el terrorismo


virtual se ha convertido
en uno de los novedosos
delitos de los criminales
informáticos los cuales
deciden atacar
masivamente el sistema
de ordenadores de una
empresa, compañía,
centro de estudios,
oficinas oficiales, etc.
Consejo sobre seguridad
Informática

Relacionados con su
equipo informático:

Actualice regularmente su
sistema operativo y el
software instalado en su
equipo, poniendo especial
atención a las actualizaciones
de su navegador web. A veces, los sistemas operativos
presentan fallos, que pueden ser
aprovechados por delincuentes
informáticos.

Das könnte Ihnen auch gefallen