Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INDICE
DEDICATORIA................................................................................................
AGRADECIMIENTOS.....................................................................................
CAPTULO I: INTRODUCCIN.......................................................................
1.
OBJETIVO GENERAL.......................................................................
2.
OBJETIVOS ESPECFICOS.............................................................
DEFINICIN.
CARACTERSTICAS PRINCIPALES
ENTIDADES
NOTICIA NACIONAL..
10
12
CAPTULO V: CONCLUSIONES...............................................................
13
CAPTULO VI : RECOMENDACIONES......................................................
14
15
16
17
DEDICATORIA
el
de
realizarnos
como
un
AGRADECIMIENTO
CAPITULO I
INTRODUCCION
CAPITULO II
OBJETIVOS
1. OBJETIVO GENERAL
Conocer a que escala actualmente se est aumentando los delitos
informticos.
Obtener conocimientos especficos del tema
2. OBJETIVOS ESPECFICOS
q mayor nivel de
CAPTULO III
MARCO TERICO
DELITOS INFORMTICOS
DEFINICIN
Delitos informticos:
Falsificacin informtica mediante la introduccin, borrado o
supresin de datos informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.
AL1. PNP DAVILA VELA JUAN
Falsedades:
Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensin de la falsificacin de moneda a las tarjetas de
dbito y crdito. Fabricacin o tenencia de programas de ordenador para
la comisin de delitos de falsedad. (Artculos 386 y ss. del Cdigo Penal)
Sabotajes informticos:
Delito de daos mediante la destruccin o alteracin de datos,
programas o documentos electrnicos contenidos en redes o sistemas
informticos. (Artculo 263 y otros del Cdigo Penal)
Fraudes informticos:
Delitos de estafa a travs de la manipulacin de datos o programas para
la obtencin de un lucro ilcito. (Artculos 248 y ss. del Cdigo Penal)
Amenazas:
Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss.
del Cdigo Penal)
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la
imprenta o la radiodifusin. (Artculos 205 y ss. del Cdigo Penal)
Pornografa infantil:
Entre los delitos relativos a la prostitucin al utilizar a menores o
incapaces con fines exhibicionistas o pornogrficos.
La
induccin,
promocin,
favorecimiento o facilitamiento de la
prostitucin de una persona menor de
edad o incapaz. (art 187)
La produccin, venta, distribucin,
exhibicin, por cualquier medio, de
material
pornogrfico
en
cuya
elaboracin hayan sido utilizados
menores de edad o incapaces, aunque
10
CAPTULO
IV
MARCO
LEGAL
CONVENIO SOBRE LA CIBERDELINCUENCIA, Budapest, 23.XI.2001. Es
el primer tratado internacional que busca hacer frente a los delitos
informticos y los delitos en Internet mediante la armonizacin de leyes
nacionales, la mejora de las tcnicas de investigacin y el aumento de la
cooperacin entre las naciones. Fue elaborado por el Consejo de Europa
en Estrasburgo, con la participacin activa de los estados observadores de
Canad, Japn y China.
Objetivos del convenio: Los principales objetivos de este tratado son los
siguientes:
Su principal objetivo, que figura en el prembulo, es aplicar una
poltica penal comn encaminada a la proteccin de la sociedad
contra el cibercrimen, especialmente mediante la adopcin de una
legislacin adecuada y el fomento de la cooperacin
internacional.
La armonizacin de los elementos nacionales de derecho penal de
fondo de infracciones y las disposiciones conectados al rea de
los delitos informticos.
La prevencin de los poderes procesales del derecho penal
interno es necesaria para la investigacin y el enjuiciamiento de
11
CAPTULO V
CONCLUCION
12
CAPTULO VI
RECOMENDACIONES
Denuncia si nota alguna situacin rara con algn sistema operativo que se
utilice.
13
CAPITULO VII
GLOSARIO
Adware: Un programa adware es aquel que difunde publicidad a travs de
banners, ventanas emergentes, etc. mientras est funcionando. Gracias a esta
publicidad se subvenciona la aplicacin. A veces, estos programas incluyen un
cdigo de seguimiento, que recoge informacin sobre los hbitos de
navegacin del usuario, funcionando como programa espas o spyware.
Antivirus: Programas que se utilizan con el fin de prevenir y detectar posibles
infecciones producidas por virus y todo tipo de programas maliciosos, y reparar
los daos que stas hayan podido causar.
Backdoor: En informtica, una puerta trasera o backdoor, es una secuencia
especial dentro del cdigo de programacin mediante la cual el programador
puede acceder o escapar de un programa en caso de emergencia o
contingencia en algn problema.
Bomba Lgica: Programa que se instala en un equipo y se mantiene inactivo,
en espera de que se cumplan una serie de requisitos o condiciones, como por
ejemplo: que el usuario pulse una tecla o una combinacin de teclas concretas,
que el reloj del sistema marque una hora determinada, etc
14
Cracker: El trmino cracker o hacker blach hat se utiliza para denominar a las
personas que emplean sus elevados conocimientos informticos para robar
informacin, distribuir virus, introducirse ilegalmente en redes, eliminar la
proteccin anticopia del software comercial, burlar la seguridad de
determinados sistemas informticos, etc.
Crimeware: El concepto crimeware engloba a todos aquellos programas
informticos diseados para obtener beneficios econmicos, mediante la
comisin de todo tipo de delitos online. Se considera crimeware el phishing,
spam, adware, etc.
Exploit: Programa que aprovecha los fallos de seguridad, defectos o
vulnerabilidades de otros programas o sistemas informticos, con el fin de
obtener algn tipo de beneficio o de llevar a cabo una accin concreta, como
acceder a recursos protegidos, controlar sistemas sin autorizacin, etc.
Firewall: Firewall o cortafuegos es un mecanismo de seguridad que regula el
acceso entre dos o ms redes, teniendo en cuenta la poltica de seguridad
establecida por la organizacin responsable de la red.
Flood o flooder: Programa que se utiliza para enviar mensajes repetidamente y
de forma masiva, mediante correo electrnico, sistemas de mensajera
instantnea, chats, foros, etc.
Gusano: Los gusanos o worms son programas con caractersticas similares a
las de los virus, aunque a diferencia de los stos, son capaces de realizar
copias de s mismos y propagarse, a travs de la red para infectar otros
equipos, sin la intervencin de un usuario.
Hacker: Se denominan hackers a los especialistas en tecnologas de la
informacin y telecomunicaciones en general, aunque actualmente, se utiliza
CAPTULO VIII
BIBLIOGRAFIA
Http://www.delitosinformaticos.info/delitos_informaticos/entidades.html
Https://es.wikipedia.org/wiki/Delito_informtico
15
Www.agpd.es/.../consejo_europa/convenios/.../Convenio_Ciberdelincuencia
Elcomercio.pe/noticias/delitos-informaticos-517598
CAPTULO IX
ANEXOS
16
17