DELITOS   INFORMÁTICOS Rosa María Cañavete Mejías Pedro José Ibañez Molero Estefanía Seoane Blanco Grup Balança
DELITOS INFORMÁTICOS 1. Introducción y definición <ul><li>DEFINICIÓN:   Actos delictivos realizados con el uso de computad...
DELITOS INFORMÁTICOS 2. Privacidad: Definición y tipos. <ul><li>DEFINICIÓN:  Ámbito de la vida privada que se tiene derech...
DELITOS INFORMÁTICOS 3. Privacidad de Información <ul><li>DEFINICIÓN:  Es el interés que un individuo tiene en controlar, ...
DELITOS INFORMÁTICOS 4. Privacidad en Internet (I) <ul><li>REGULADA POR:   </li></ul><ul><ul><li>Ley de la Propiedad Intel...
DELITOS INFORMÁTICOS 4. Privacidad en Internet.  (II) <ul><li>MEDIDAS PARA PROTEGERLA: </li></ul><ul><ul><li>Recurrir a pá...
DELITOS INFORMÁTICOS 5. Tipos de delitos reconocidos. <ul><li>Delitos reconocidos por las Naciones Unidas </li></ul><ul><u...
DELITOS INFORMÁTICOS 6. Clasificación de los ciberdelincuentes
DELITOS INFORMÁTICOS 7. Norma jurídica y sanciones. <ul><li>Convenio de Ciberdelincuencia del Consejo de Europa. </li></ul...
DELITOS INFORMÁTICOS 8. Cuestiones <ul><li>1. ¿Crees que la Administración es consciente del peligro que suponen los delit...
Upcoming SlideShare
Loading in …5
×

Grup BalançA.Pac4

987
-1

Published on

Presentación del proyecto virtual realizado por el "GrupBalança" para la asignatura "Ús i Aplicació de les TIC"

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
987
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Grup BalançA.Pac4

  1. 1. DELITOS INFORMÁTICOS Rosa María Cañavete Mejías Pedro José Ibañez Molero Estefanía Seoane Blanco Grup Balança
  2. 2. DELITOS INFORMÁTICOS 1. Introducción y definición <ul><li>DEFINICIÓN: Actos delictivos realizados con el uso de computadoras o medios electrónicos, cuando tales conductas constituyen el único medio de comisión posible -o el considerablemente más efectivo-, y los delitos en que se daña estos equipos, redes informáticas, o la información contenida en ellos, vulnerando bienes jurídicos protegidos. </li></ul><ul><li>IDEA: Delitos informáticos no están tipificados en el Código Penal Español pero si que encontramos tipificados como delitos los que se realizan a través de medios informáticos (estafas, falsificaciones, etc.) </li></ul><ul><li>TIPOS: </li></ul><ul><ul><li>Daños a los sistemas informáticos. </li></ul></ul><ul><ul><li>Amenazas a la intimidad. </li></ul></ul><ul><ul><li>Amenazas al patrimonio. </li></ul></ul><ul><ul><li>Fraudes al pequeño comercio minorista ofreciendo servicios induciendo con una falsa imagen. </li></ul></ul><ul><ul><li>Ataques a datos confidenciales empresariales, personales o estatales, venta de información de corporaciones o particulares gracias el espionaje en la Red. </li></ul></ul><ul><ul><li>Transferencias fraudulentas al introducirse en las redes bancarias desviando fondos de unas cuentas a otras. </li></ul></ul><ul><ul><li>Abuso de confianza ligado a delitos penales contra las personas utilizando la Red como medio donde se ejerce el abuso de confianza mediante el falseamiento de la identidad. </li></ul></ul><ul><ul><li>Abusos a menores. </li></ul></ul><ul><ul><li>Amenazas. </li></ul></ul><ul><ul><li>Ataques a la intimidad de las personas… </li></ul></ul>
  3. 3. DELITOS INFORMÁTICOS 2. Privacidad: Definición y tipos. <ul><li>DEFINICIÓN: Ámbito de la vida privada que se tiene derecho a proteger de cualquier tipo de intromisión. </li></ul><ul><li>IDEA : Declaración Universal de los Derechos Humanos de la Asamblea General de las Naciones Unidas en su artículo 12: “ Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o su reputación. Toda persona tiene derecho a la protección de la Ley contra tales injerencias o ataques”. </li></ul><ul><li>TIPOS: </li></ul><ul><ul><li>Privacidad de información. </li></ul></ul><ul><ul><li>Privacidad en Internet. </li></ul></ul><ul><ul><li>Privacidad de personas. </li></ul></ul><ul><ul><li>Privacidad del comportamiento personal. </li></ul></ul><ul><ul><li>Privacidad de comunicación personal. </li></ul></ul><ul><ul><li>Privacidad de datos personales. </li></ul></ul>
  4. 4. DELITOS INFORMÁTICOS 3. Privacidad de Información <ul><li>DEFINICIÓN: Es el interés que un individuo tiene en controlar, o por lo menos influenciar, el manejo de datos personales de ellos mismos. </li></ul><ul><li>REGULADA POR: </li></ul><ul><ul><li>Código Penal. </li></ul></ul><ul><ul><li>Directiva Europea. </li></ul></ul><ul><ul><li>Otras leyes relacionadas ... </li></ul></ul><ul><ul><li>AEPD (Ag. Española de Protección de datos) </li></ul></ul>
  5. 5. DELITOS INFORMÁTICOS 4. Privacidad en Internet (I) <ul><li>REGULADA POR: </li></ul><ul><ul><li>Ley de la Propiedad Intelectual </li></ul></ul><ul><ul><li>Convenio sobre el Cibercrimen firmado por el Consejo de Europa el 23 de noviembre de 2001 en Budapest (no ratificado por España). </li></ul></ul><ul><li>TIPOS: </li></ul><ul><ul><li>Correo electrónico </li></ul></ul><ul><ul><li>Criptografía </li></ul></ul><ul><ul><li>Esteganografía </li></ul></ul><ul><ul><li>Anonimato </li></ul></ul><ul><li>MEDIDAS PARA PROTEGERLA: </li></ul><ul><ul><li>Actualizar constantemente el sistema operativo y el software instalado. </li></ul></ul><ul><ul><li>Utilizar un software antivirus que se actualice periódicamente y evitar copias piratas (mensualmente se generan más de 1.000 programas maliciosos). </li></ul></ul><ul><ul><li>Instalar un programa cortafuegos o firewall (en la Red existen multitud de estas aplicaciones, algunas gratuitas). </li></ul></ul><ul><ul><li>No abrir mensajes de correo electrónico no solicitado o de procedencia desconocida, pues el principal método de propagación del virus es a través del correo electrónico. </li></ul></ul><ul><ul><li>Analizar con antivirus todo lo que se descarga de las redes, pues es una de las mayores fuentes de infección de hardware. </li></ul></ul>
  6. 6. DELITOS INFORMÁTICOS 4. Privacidad en Internet. (II) <ul><li>MEDIDAS PARA PROTEGERLA: </li></ul><ul><ul><li>Recurrir a páginas de confianza cuando se navegue por Internet, avaladas con sellos de calidad. </li></ul></ul><ul><ul><li>Utilizar siempre software legal, evitar las descargas de programas de lugares no seguros de Internet. </li></ul></ul><ul><ul><li>Evitar los mensajes que piden reenvío, pues muchos de ellos buscan captar direcciones para prospectivas comerciales. </li></ul></ul><ul><ul><li>Desconfiar de los mensajes de correo procedentes de supuestas entidades bancarias, confirmar por vía telefónica con la propia sucursal cualquier petición recibida de datos de banca electrónica. </li></ul></ul>
  7. 7. DELITOS INFORMÁTICOS 5. Tipos de delitos reconocidos. <ul><li>Delitos reconocidos por las Naciones Unidas </li></ul><ul><ul><li>Fraudes mediante manipulación de computadoras o datos de entrada. </li></ul></ul><ul><ul><li>Manipulación de programas </li></ul></ul><ul><ul><li>Manipulación de datos de salida </li></ul></ul><ul><ul><li>Manipulación aprovechando repeticiones automáticas de los procesos de cómputo </li></ul></ul><ul><ul><li>Falsificaciones informáticas </li></ul></ul><ul><ul><li>Daños o modificaciones de programas o datos computarizados (sabotaje, virus, bomba lógica, acceso no autorizado a servicios, reproducción no autorizada de programas) </li></ul></ul><ul><li>Otros Delitos: </li></ul><ul><li>Bullying, pornografía infantil, acceso no autorizado a correo electrónico, ofertas de trabajos fraudulentos, uso no autorizado de tarjetas de crédito, creación, duplicación y utilización de tarjetas de crédito, daños a sistemas informáticos, daños a ficheros informáticos, descubrimiento de secretos de empresa, falsificación de monedas, desórdenes públicos, delitos de genocidio, phishing , caballos de Troya . </li></ul>
  8. 8. DELITOS INFORMÁTICOS 6. Clasificación de los ciberdelincuentes
  9. 9. DELITOS INFORMÁTICOS 7. Norma jurídica y sanciones. <ul><li>Convenio de Ciberdelincuencia del Consejo de Europa. </li></ul><ul><li>Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos. </li></ul><ul><li>Código Penal </li></ul><ul><li>Ley de Servicios para la Sociedad de la Información y de comercio electrónico. </li></ul><ul><li>Ley Orgánica de Protección de Datos. </li></ul><ul><li>Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal. </li></ul><ul><li>Ley General de Telecomunicaciones. </li></ul><ul><li>Ley de Propiedad Intelectual. </li></ul><ul><li>Ley de Firma Electrónica. </li></ul><ul><li>CONCLUSIONES </li></ul><ul><li>Actualmente nos encontramos en la Sociedad de las Tecnologías de la Información Comunicación. </li></ul><ul><li>Ventajas: Todos tenemos acceso a la información, se rompe la barrera de la distancias, la comunicación rápida con cualquier parte del mundo, etc. </li></ul><ul><li>Desventajas: La aparición de delitos informáticos. </li></ul><ul><li>La aparición de estos delitos y el progresivo aumento tienen asociados dos factores: la proliferación de nuevos ciberdelincuentes (hackers, crackers, etc.);la dificultad para perseguir estos delitos por la escasez de medios, falta de legislación y jurisprudencia y falta de medios que hacen que muchos queden impunes. </li></ul><ul><li>El desconocimiento de la sociedad de la existencia de esos delitos y medidas de seguridad ante ellos, con lo se convierte en vulnerable al ciberdelincuente. </li></ul>
  10. 10. DELITOS INFORMÁTICOS 8. Cuestiones <ul><li>1. ¿Crees que la Administración es consciente del peligro que suponen los delitos informáticos para la sociedad, y si está luchando debidamente contra ellos? </li></ul><ul><li>2. ¿Crees necesario por parte de la Administración campañas informativas a los ciudadanos sobre los delitos informáticos y como evitarlos? </li></ul><ul><li>3. ¿Consideras urgente la regulación normativa para evitar los vacíos legales en este tipo de delitos y por qué? </li></ul>

×