Delitos informáticos presentacion

4,927 views

Published on

Published in: Education
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,927
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
0
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Delitos informáticos presentacion

  1. 1. DELITOS INFORMÁTICOS Curso 2010-201 -Jokin Ortega -Toni Aloy Tecnologies de la Informació
  2. 2. 1.Introducción y definición <ul><li>Definición: Los delitos informáticos son aquellos actos delictivos realizados mediante el uso de ordenadores u otros dispositivos electrónicos.Estos han de ser el medio de comisión del delito.Normalmente se suele dañar a los propios equipos informáticos,redes informáticas o la información contenida en ellas, o bien sea vulnerando otros bienes jurídicos protegidos.
  3. 3. Tipo penal: Los delitos informáticos no están tipificados en el Código Penal Español. Pero si que aparecen los delitos que se realizan a través de los medios informáticos (Estafas,pornografía infantil,falisficaciones,etc.)
  4. 4. Tipos:
  5. 5. -Sabotaje o daño a equipos informáticos
  6. 6. -Amenazas a la intimidad
  7. 7. -Amenazas al patrimonio
  8. 8. -Fraudes en la contratación electrónica (desvío de dinero de cuentas bancarias...)
  9. 9. -Ataques a datos confidenciales, ya sea a empresarios,entidades públicas,espionaje...
  10. 10. -Abusos a menores (ya sea pornografía infantil,exhibicionismo...)
  11. 11. -Abuso de confianza </li></ul>
  12. 12. 2.Privacidad: Definición y tipos <ul><li>Concepto: El art.18 de la Constitución Española regula los diversos ámbitos que conciernen la esfera privada de las personas;
  13. 13. 1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.
  14. 14. 2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.
  15. 15. 3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.
  16. 16. 4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
  17. 17. Ya en el ámbito internacional, encontramos la Declaración de los Derechos Humanos de la Asamblea General de las Naciones Unidas, concretamente el art.12, que dice:”Nadie será objeto de injerencias arbitrarias en su vida privada,su familia,su domicilio o orrespondencia, ni de ataques a su honra o su reputación.Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.”
  18. 18. De esta manera la privacidad se da en cuanto a datos personales,comunicaciones personales,información pública... </li></ul>
  19. 19. 3.Privacidad de información <ul><li>La privacidad de información es el interés que tiene un individuo en controlar, o por lo menos influenciar, el manejo de datos personales de ellos mismos.
  20. 20. Regulada por:
  21. 21. -Código Penal
  22. 22. -Directivas europeas
  23. 23. -Otras leyes relacionadas
  24. 24. -AEPD (Agencia Española de Protección de datos) https://www.agpd.es </li></ul>
  25. 25. 4.Funciones de la AEPD: <ul><li>En general:
  26. 26. Velar por el cumplimiento de la legislación sobre protección de datos y controlar su aplicación, en especial en lo relativo a los derechos de información, acceso, rectificación, oposición y cancelación de datos.
  27. 27. En relación con los afectados:
  28. 28. * Atender a sus peticiones y reclamaciones.
  29. 29. * Información de los derechos reconocidos en la Ley.
  30. 30. * Promover campañas de difusión a través de los medios.
  31. 31. En relación con quienes tratan datos:
  32. 32. * Emitir autorizaciones previstas en la Ley.
  33. 33. * Requerir medidas de corrección.
  34. 34. * Ordenar, en caso de ilegalidad, el cese en el tratamiento y la cancelación de los datos.
  35. 35. * Ejercer la potestad sancionadora.
  36. 36. * Recabar ayuda e información que precise.
  37. 37. * Autorizar las transferencias internacionales de datos.
  38. 38. En la elaboración de normas:
  39. 39. * Informar los Proyectos de normas de desarrollo de la LOPD.
  40. 40. * Informar los Proyectos de normas que incidan en materias de protección de datos.
  41. 41. * Dictar Instrucciones y recomendaciones de adecuación de los tratamientos a la LOPD.
  42. 42. * Dictar recomendaciones en materia de seguridad y control de acceso a los ficheros. </li></ul>
  43. 43. 5.Privacidad en internet <ul><li>Regulada por:
  44. 44. -Ley Propiedad Intelectual
  45. 45. -Convenio sobre el cibercrimen firmadao por el Consejo de Europa de 23 de Noviembre de 2001 en Budapest
  46. 46. Tipos:
  47. 47. -Correo electrónico
  48. 48. -Criptografía
  49. 49. -Esteganografía
  50. 50. -Anonimato
  51. 51. Medidas de protección:
  52. 52. -Actualizar constantemente el sistema operativo y el software instalado.
  53. 53. -Utilizar un software antivirus que se actualice periódicamente y evitar copias piratas
  54. 54. -Instalar un programa cortafuegos o firewall
  55. 55. -No abrir mensajes de correo electrónico no solicitado o de procedencia desconocida.
  56. 56. -Analizar con antivirus todo lo que se descarga de las redes.
  57. 57. - Navegar por páginas de confianza, avaladas con sello de calidad
  58. 58. -Utilizar software legal para evitar las descargas de lugares inseguros de Internet
  59. 59. -Desconfiar de mensajes de correo procedendentes de entidades bancarias, en las que se nos pidan datos personales. </li></ul>
  60. 60. 6.Tipos de delitos reconocidos <ul><li>Delitos reconocidos por las Naciones Unidas:
  61. 61. -Fraudes mediante la manipulación de computadoras o datos de entrada
  62. 62. -Manipulación de programas
  63. 63. -Manipulación de datos de salida
  64. 64. -Manipulación aprovecjando repeticiones automáticas de los proceso de cómputo
  65. 65. -Falsifiaciones informáticas
  66. 66. -Dañis o modificaciones de programas o datos computarizados (sabotaje,virus,bomba lógica,acceso no autorizado a servicios,reproducción no autorizada de programas
  67. 67. Otros delitos:
  68. 68. Bullying,pornografía infantil,acceso no autorizado a correo electrónico,ofertas de trabajo fraudulentas, uso no autorizado de trajetas de credito,creación y duplicación de trarjetas de crédito,daño a sistemas y ficheros informáticos,delitos descubrimiento de secretos de empresa,falsificación de moneda ,phising... </li></ul>
  69. 69. 6.Clasificación de los ciberdelincuentes <ul><li>Hacker: el objetivo es aprender al máximo de los sistemas programables
  70. 70. Cracker: el objetivo es burlar los sistemas de seguridad
  71. 71. Peaker: tiene como fin piratear la red telefónica y lucrarse </li></ul>
  72. 72. 7.Normativa jurídica en el ámbito informático <ul><li>En el ámbito Europeo:
  73. 73. -Convenio de ciberdelincuencia del Consejo de Europa
  74. 74. -Protocolo adicional del Convenio de ciberdelincuencia del Consejo de Europa para criminalizar los actos de racismo y xenofobia cometidos a través de sistemas informáticos.
  75. 75. En el ámbito interno:
  76. 76. -Código Penal
  77. 77. -Ley de Serviicios para la Sociedad de la Información y de comercio electrónico
  78. 78. -Ley orgánica de protección de datos
  79. 79. -Ley General de Telecomunicaciones
  80. 80. -Ley Propiedad intelectual
  81. 81. -Ley Firma electrónica </li></ul>
  82. 82. Ventajas e inconvenientes de Internet <ul><li>Ventajas: La Red nos permite obtener numerosa información de utilidad,interactuar con otras personas...
  83. 83. Inconvenientes:
  84. 84. - Gran desconocimiento por parte de los usuarios a la hora de protegerse ante los peligros que abundan en la red, como delitos de phising...
  85. 85. -La proliferación de los delitos en el ciberespacio es debido a los escasos medios de protección en el ámbito normativo y debicdo a que cualquiera con ordenador puede cometerlos. </li></ul>

×