Presentado por :
Marlenis Ríos Mitre
 Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la
legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como un delito, según la "teoría del
delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad
informática.
 Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de
forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo
informático y sin estar presente físicamente
en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar
y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
 En este convenio propone una clasificación de los delitos informáticos en
cuatro grupos:
 Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.
 Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
 Delitos informáticos:
 Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
 El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos
de delitos de este tipo.
 Delitos relacionados con el contenido:
 Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad
intelectual y derechos afines:
 Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
. delitos relativos al mercado y a los consumidores.
Aquí se encontraría incluida la publicidad engañosa que se
publique o difunda por Internet, siempre y cuando se hagan
alegaciones falsas o manifiesten características inciertas sobre
los mismos, de modo que puedan causar un perjuicio grave y
manifiesto a los consumidores.
Delitos informáticos
 Actualice regularmente su sistema operativo y el
software instalado en su equipo, poniendo especial
atención a las actualizaciones de su navegador web. A
veces, los sistemas operativos presentan fallos, que
pueden ser aprovechados por delincuentes informáticos.
Frecuentemente aparecen actualizaciones que
solucionan dichos fallos.
 Instale un Antivirus y actualícelo con frecuencia,
analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los
archivos nuevos, especialmente aquellos archivos
descargados de internet.
 Instale un Firewall o Cortafuegos con el fin de restringir
accesos no autorizados de Internet.
 Es recomendable tener instalado en su equipo algún
tipo de software anti-spyware, para evitar que se
introduzcan en su equipo programas espías destinados
a recopilar información confidencial sobre el usuario.
Delitos informáticos
 Toma de contacto:
 La toma de contacto comprende, a su vez, tres etapas:
 Análisis de la situación inicial:
 El cliente se pone en contacto con Recovery Labs para solicitar
la realización de una investigación informática. El perito
informático lleva a cabo un análisis de la situación inicial., a
partir del cual:
 se determinan los objetivos de la investigación,
 se realiza un estudio de viabilidad,
 se establece el procedimiento a seguir para la extracción de pruebas y
 se estiman los tiempos de ejecución y el dead-line.
 Presupuesto del servicio de peritaje informático:
 Tras el análisis inicial, se realiza un presupuesto del servicio que
incluye la tarificación de las acciones llevadas a cabo para la
obtención de la prueba. Las partidas se refieren a las labores
técnicas del laboratorio, la redacción de
informes, desplazamientos, etc.
 Aceptación del presupuesto:
El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y
sellado, dando comienzo a la siguiente fase.
 Desarrollo de la investigación y elaboración del Informe:
Tras la toma de contacto, se procede a efectuar la recogida de los elementos
que pueden intervenir en la investigación, como equipos informáticos, dispositivos
de almacenamiento, etc.
El perito informático realiza un análisis exhaustivo de dichos elementos, en el
laboratorio de Recovery Labs.
Finalizado el análisis, el perito informático comienza a redactar el informe pericial
que presentará ante los Tribunales de Justicia.
 Declaración ante Tribunales:
En caso de que sea necesario, el perito informático de Recovery Labs que ha
elaborado el informe, testificará ante los Tribunales de Justicia para aportar las
conclusiones de la investigación.
Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de
Recovery Labs, ya que los procesos de examen realizados en el laboratorio, no
alteran la información almacenada en los soportes informáticos, garantizando así
la conservación de la evidencia electrónica en perfecto estado.
 1. Propósito de investigación de la seguridad: abuso informático es
cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o símbolo donde una
víctima sufrió o podría haber sufrido una pérdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).
 2. Propósito de investigación y acusación: delito informático es
cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos de tecnología informática.
 3. Propósito legal: delito informático es cualquier acto tal como está
especificado en una ley sobre delito informático en la jurisdicción
en que las normas se aplica.
 4. Otros propósitos: abuso informático (sea cual sea su objetivo), es
cualquier delito que no puede ser cometido sin computador.
 Sujeto Activo
 Se llama así a las personas que cometen los delitos
informáticos. Son aquellas que poseen ciertas características
que no presentan el denominador común de los delincuentes,
esto es, los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
 Con el tiempo se ha podido comprobar que los autores de los
delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de los delitos cometidos. De
esta forma, la persona que "entra" en un sistema informático
sin intenciones delictivas es muy diferente del empleado de una
institución financiera que desvía fondos de las cuentas de sus
clientes.
 Sujeto Pasivo
 Este, la víctima del delito, es el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo.
Las víctimas pueden ser individuos, instituciones
crediticias, instituciones militares, gobiernos, etc. que usan
sistemas automatizados de información, generalmente
conectados a otros.
 El sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los delitos informáticos.
 Es imposible conocer la verdadera magnitud de los delitos
informáticos, ya que la mayor parte no son descubiertos o
no son denunciados a las autoridades responsables y si a
esto se suma la falta de leyes que protejan a las víctimas
de estos delitos; la falta de preparación por parte de las
autoridades para comprender, investigar y aplicar el
tratamiento jurídico adecuado; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el
desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes pérdidas económicas.

Más contenido relacionado

PPT
Delitos Informáticos
PPT
¿QUE SON LOS DELITOS INFORMÁTICOS?
PPSX
Delitos informáticos
PPTX
Análisis de la ley de delitos informáticos actualmente en venezuela
PPT
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
PPTX
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
PPTX
Delitos i. informaticos diapositivas
PPT
Delitos informaticos pw
Delitos Informáticos
¿QUE SON LOS DELITOS INFORMÁTICOS?
Delitos informáticos
Análisis de la ley de delitos informáticos actualmente en venezuela
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Delitos i. informaticos diapositivas
Delitos informaticos pw

La actualidad más candente (17)

PDF
Ley de los delitos informaticos
DOCX
Aplicación de la normatividad informática
DOCX
Delitos informáticos
DOC
Delitos informáticos reconocidos por la onu
PPTX
Análisis de la ley contra delitos informáticos en Venezuela
PPTX
Delitos informaticos
PPT
Delitos informaticos-exposicion
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPTX
Delitos informáticos Pesentación
PPTX
Resumen de exposicion delitos informaticos
PPTX
Delitos informaticos luz cardenas
PDF
Delitos Informaticos
PPTX
delitos informaticos en Venezuela
PPTX
Delitos Informaticos by Juan Buyucue
PPT
Trabajo delitos informaticos UFT
PPTX
DOCX
Ensayo Ley Especial Contra los Delitos Informaticos
Ley de los delitos informaticos
Aplicación de la normatividad informática
Delitos informáticos
Delitos informáticos reconocidos por la onu
Análisis de la ley contra delitos informáticos en Venezuela
Delitos informaticos
Delitos informaticos-exposicion
Exposicion delitos informaticos - regulacion punitiva en Colombia
Delitos informáticos Pesentación
Resumen de exposicion delitos informaticos
Delitos informaticos luz cardenas
Delitos Informaticos
delitos informaticos en Venezuela
Delitos Informaticos by Juan Buyucue
Trabajo delitos informaticos UFT
Ensayo Ley Especial Contra los Delitos Informaticos
Publicidad

Similar a Delitos informáticos (20)

PPT
Delitosinf
PPT
delitos informaticos
DOCX
Delitos Informaticos
PPTX
Delitos informáticos
PPTX
Grupo3
PPTX
Grupo3
PPTX
Unidad educativa
PPT
delitos informaticos
PPTX
Los delitos informaticos
PPTX
Los delitos informaticos en la legislación peruana
DOCX
Que son delitos imformaticos fanny
PPTX
Cibercrimen
PPTX
Unidad educativa
PPTX
Trabajo en clases
PPTX
Delitos informaticos
PPTX
Trabajo en clases
PPT
Delitos informaticos patrimoniales trabajo academico - 04-10-20
DOCX
Delitos informaticos
PPTX
Informática
DOCX
Delitos informativos
Delitosinf
delitos informaticos
Delitos Informaticos
Delitos informáticos
Grupo3
Grupo3
Unidad educativa
delitos informaticos
Los delitos informaticos
Los delitos informaticos en la legislación peruana
Que son delitos imformaticos fanny
Cibercrimen
Unidad educativa
Trabajo en clases
Delitos informaticos
Trabajo en clases
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos
Informática
Delitos informativos
Publicidad

Delitos informáticos

  • 2.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3.  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 4.  En este convenio propone una clasificación de los delitos informáticos en cuatro grupos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.  Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.  Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 5.  Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. . delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.
  • 7.  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.  Instale un Antivirus y actualícelo con frecuencia, analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.  Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.  Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
  • 9.  Toma de contacto:  La toma de contacto comprende, a su vez, tres etapas:  Análisis de la situación inicial:  El cliente se pone en contacto con Recovery Labs para solicitar la realización de una investigación informática. El perito informático lleva a cabo un análisis de la situación inicial., a partir del cual:  se determinan los objetivos de la investigación,  se realiza un estudio de viabilidad,  se establece el procedimiento a seguir para la extracción de pruebas y  se estiman los tiempos de ejecución y el dead-line.  Presupuesto del servicio de peritaje informático:  Tras el análisis inicial, se realiza un presupuesto del servicio que incluye la tarificación de las acciones llevadas a cabo para la obtención de la prueba. Las partidas se refieren a las labores técnicas del laboratorio, la redacción de informes, desplazamientos, etc.
  • 10.  Aceptación del presupuesto: El cliente recibe el presupuesto y si está conforme, lo devuelve firmado y sellado, dando comienzo a la siguiente fase.  Desarrollo de la investigación y elaboración del Informe: Tras la toma de contacto, se procede a efectuar la recogida de los elementos que pueden intervenir en la investigación, como equipos informáticos, dispositivos de almacenamiento, etc. El perito informático realiza un análisis exhaustivo de dichos elementos, en el laboratorio de Recovery Labs. Finalizado el análisis, el perito informático comienza a redactar el informe pericial que presentará ante los Tribunales de Justicia.  Declaración ante Tribunales: En caso de que sea necesario, el perito informático de Recovery Labs que ha elaborado el informe, testificará ante los Tribunales de Justicia para aportar las conclusiones de la investigación. Los Tribunales de Justicia aceptan la metodología empleada por los técnicos de Recovery Labs, ya que los procesos de examen realizados en el laboratorio, no alteran la información almacenada en los soportes informáticos, garantizando así la conservación de la evidencia electrónica en perfecto estado.
  • 11.  1. Propósito de investigación de la seguridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 1973).  2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología informática.  3. Propósito legal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que las normas se aplica.  4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador.
  • 12.  Sujeto Activo  Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.  Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
  • 13.  Sujeto Pasivo  Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.  El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos.  Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas.