DELITOS INFORMÁTICOS

11
Grupo: Nemo Grupo: Nemo Miembros: Miembros: Lucio Javier Almenar Canoves Lucio Javier Almenar Canoves Odete Alessandra Azevedo de Andrade Odete Alessandra Azevedo de Andrade Sara Lanchares García Sara Lanchares García LOS DELITOS INFORMÁTICOS LOS DELITOS INFORMÁTICOS

Transcript of DELITOS INFORMÁTICOS

Page 1: DELITOS INFORMÁTICOS

Grupo: NemoGrupo: Nemo

Miembros:Miembros: Lucio Javier Almenar CanovesLucio Javier Almenar CanovesOdete Alessandra Azevedo de AndradeOdete Alessandra Azevedo de AndradeSara Lanchares GarcíaSara Lanchares García

LOS DELITOS INFORMÁTICOSLOS DELITOS INFORMÁTICOS

Page 2: DELITOS INFORMÁTICOS

ÍNDICEÍNDICE

4.4. Objetivos del proyectoObjetivos del proyecto5.5. Definición de los delitos informáticosDefinición de los delitos informáticos6.6. Tipología de los delincuentes informáticosTipología de los delincuentes informáticos7.7. Legislación sobre delitos informáticosLegislación sobre delitos informáticos8.8. Organismos que velan por la seguridad en la RedOrganismos que velan por la seguridad en la Red9.9. ConclusionesConclusiones10.10. Puntos de reflexiónPuntos de reflexión

Page 3: DELITOS INFORMÁTICOS

OBJETIVOSOBJETIVOS

El principal objetivo que se plantea a la hora de realizar este El principal objetivo que se plantea a la hora de realizar este proyecto es un acercamiento a las nuevas formas de delincuencia proyecto es un acercamiento a las nuevas formas de delincuencia que basan en el uso de nuevas tecnologías.que basan en el uso de nuevas tecnologías.Para ello, es necesario una definición de cuál es la tipología de Para ello, es necesario una definición de cuál es la tipología de estos delitos y de las personas que los cometen.estos delitos y de las personas que los cometen.Por otro lado, también es preciso saber qué organismos son los Por otro lado, también es preciso saber qué organismos son los que velan por nuestra seguridad en la Red, y qué leyes son las que velan por nuestra seguridad en la Red, y qué leyes son las que nos protegen de este tipo de delitos.que nos protegen de este tipo de delitos.

Page 4: DELITOS INFORMÁTICOS

LOS DELITOS INFORMÁTICOS. DEFINICIONES.LOS DELITOS INFORMÁTICOS. DEFINICIONES.

EL PHARMINGEL PHARMINGSuplantación de sitios web para capturar datos personalesSuplantación de sitios web para capturar datos personales

EL PHISINGEL PHISINGEnvío masivo de mensajes que parecen provenir de fuentes fiables para Envío masivo de mensajes que parecen provenir de fuentes fiables para capturar información confidencialcapturar información confidencial

EL SPAMEL SPAMEnvío masivo de comunicaciones electrónicasEnvío masivo de comunicaciones electrónicas

EL SCAMEL SCAMFraude destinado a conseguir que una persona o grupo de personas Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicosentreguen dinero, bajo falsas promesas de beneficios económicos

Page 5: DELITOS INFORMÁTICOS

LOS DELINCUENTES INFORMÁTICOS. TIPOLOGÍALOS DELINCUENTES INFORMÁTICOS. TIPOLOGÍA

LOS CRACKERSLOS CRACKERSPersona que viola la seguridad de un sistema informático con fines de Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño. También se conoce como crakers a beneficio personal o para hacer daño. También se conoce como crakers a las personas que programan cracks informáticos, para modificar el las personas que programan cracks informáticos, para modificar el comportamiento del software o hardware original al que se aplican.comportamiento del software o hardware original al que se aplican.

LOS CRACKERS MERCENARIOSLOS CRACKERS MERCENARIOSSon crackers profesionales que se ofrecen para violar la seguridad de los Son crackers profesionales que se ofrecen para violar la seguridad de los programas o redes que les soliciten.programas o redes que les soliciten.

LOS HACKERSLOS HACKERSNo son delincuentes informáticos, aunque a veces puedan causar daños.No son delincuentes informáticos, aunque a veces puedan causar daños.

LOS PHREAKERSLOS PHREAKERSPersonas que “crackean” el sistema telefónico.Personas que “crackean” el sistema telefónico.

LOS PIRATAS INFORMÁTICOSLOS PIRATAS INFORMÁTICOSPersona que hace uso de los recursos libres y/o de pago que, pueden ser Persona que hace uso de los recursos libres y/o de pago que, pueden ser movilizados a través de internet para beneficio propiomovilizados a través de internet para beneficio propio

Page 6: DELITOS INFORMÁTICOS

LEGISLACIÓN PENALLEGISLACIÓN PENAL

No existe una ley integral contra los delitos No existe una ley integral contra los delitos informáticos.informáticos.

Existen leyes parciales sobre algunos aspectos de Existen leyes parciales sobre algunos aspectos de seguridad en la Redseguridad en la Red• Ley Orgánica de Protección de Datos.Ley Orgánica de Protección de Datos.• Ley de Servicios de la Sociedad de la InformaciónLey de Servicios de la Sociedad de la Información

Futura regulación a nivel europeo en fase de Futura regulación a nivel europeo en fase de negociación en el Parlamento Europeo.negociación en el Parlamento Europeo.

Page 7: DELITOS INFORMÁTICOS

ORGANISMOS QUE VELAN POR LA SEGURIDAD EN ORGANISMOS QUE VELAN POR LA SEGURIDAD EN LA REDLA RED

AGENCIA EUROPEA DE SEGURIDAD DE LAS REDES Y AGENCIA EUROPEA DE SEGURIDAD DE LAS REDES Y DE LA INFORMACIÓNDE LA INFORMACIÓN

AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOSAGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DEL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA DEL

CUERPO NACIONAL DE POLICÍACUERPO NACIONAL DE POLICÍA GRUPO DE DELITOS TELEMÁTICOS DE LA GUARDIA GRUPO DE DELITOS TELEMÁTICOS DE LA GUARDIA

CIVILCIVIL

Page 8: DELITOS INFORMÁTICOS

CONCLUSIONESCONCLUSIONES

Nuevas formas de delinquir haciendo uso de las nuevas Nuevas formas de delinquir haciendo uso de las nuevas tecnologíastecnologías

Falta de regulación específica de los delitos informáticosFalta de regulación específica de los delitos informáticos

Page 9: DELITOS INFORMÁTICOS

PUNTOS DE REFLEXIÓNPUNTOS DE REFLEXIÓN

3.3. ¿Crees que, necesariamente, detrás de la cara positiva de ¿Crees que, necesariamente, detrás de la cara positiva de cada nuevo descubrimiento ó avance tecnológico, tiene que cada nuevo descubrimiento ó avance tecnológico, tiene que haber otra cara negativa del mismo que, en lugar de haber otra cara negativa del mismo que, en lugar de producir un beneficio a la sociedad, la perjudique? ¿Crees producir un beneficio a la sociedad, la perjudique? ¿Crees que, el Derecho puede evitar ó al menos, contrarrestar esta que, el Derecho puede evitar ó al menos, contrarrestar esta parte negativa de la delincuencia informática, parte negativa de la delincuencia informática, lamentablemente unida al propio avance de esta nueva lamentablemente unida al propio avance de esta nueva tecnología?tecnología?

Page 10: DELITOS INFORMÁTICOS

• Una de las áreas mas afectadas en el ámbito mundial por los efectos de la piratería y la recopilación de datos de manera inapropiada es la industria discográfica y cinematográfica, que ya es una cruda realidad delante de nuestra puertas. Al mismo tiempo, la industria de la piratería crece a un ritmo acelerado porque también hay un consumidor final fuerte que alimenta este crecimiento, los ciudadanos comunes.¿Qué se podría hacer para evitar que haya un consumo de estos productos pirateados en la sociedad y que sanciones son aplicables en este aspecto?

Page 11: DELITOS INFORMÁTICOS

• Actualmente nos encontramos ante un gran auge de las redes sociales (Facebook, MySpace, Tuenti…) en la que se puede encontrar gran cantidad de datos personales sobre sus usuarios. ¿Crees que es necesario una mayor regulación del acceso que se tiene a esos datos personales? ¿Los usuarios están suficientemente protegidos ante el posible acceso a datos personales ocultos para los no usuarios de la red social y su posible uso fraudulento?