SlideShare una empresa de Scribd logo
1 de 7
CIBERCRIMEN
PRESENTADO POR: ANDREA GUTIERREZ CCALII
 Los delitos cibernéticos o, en
otras palabras, los delitos
cometidos por medio de
ordenadores a través de
internet, consisten en el uso
ilícito de equipos para
promover o realizar prácticas
ilegales como la pornografía
infantil, el robo de información
personal o violación de las
leyes de asociación,
difamaciones, etcétera todas
estas acciones pueden
clasificarse como Delito
Cibernético o Cibercrimen.
Estas malas conductas tienen la particularidad de
desarrollarse a través de internet y su estudio ha cobrado
una gran importancia en los últimos años debido a que el
uso de internet se ha extendido a todos los sectores de la
sociedad como los negocios, el entretenimiento, los
servicios médicos, el deporte o la industria de los medios
entre otros.
Estas tres clases de delito informático son actividades que realiza un hacker,
puesto que este es una persona con grandes habilidades y conocimientos de
informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos
y a minipularlos.
Troyano: Se le denomina
así a un software
malicioso que se presenta
al usuario como un
programa aparentemente
legítimo e inofensivo,
pero que, al ejecutarlo, le
brinda a un atacante
acceso remoto al equipo
infectado.
Worm: Un gusano
informático es un
malware que tiene la
propiedad de duplicarse a
sí mismo. Los gusanos
informáticos se propagan
de computadora a
computadora, pero a
diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda
de una persona.
Bomba lógica: Es
insertada
intencionalmente en un
programa informático
que permanece oculto
hasta cumplirse una o
más condiciones pre
programadas, en es
momento se ejecuta una
acción maliciosa.
SECUESTRO DE INFORMACION
También llamado Ransomware, que es un software malicioso
que bloquea nuestro equipo en algunos archivos o partes del
sistema operativo inutilizando el dispositivo y nos pide un
rescate para recuperar el control.
El atacante camufla el código malicioso dentro de otro archivo
o programa apetecible para el usuario que invite a hacer clic.
Algunos ejemplos de estos camuflajes serian:
 Archivos adjuntos en correos electrónicos.
 Videos de páginas de dudoso origen.
 Actualizaciones de sistemas
 Programas, en principio, fiables como Windows o Adobe
Flash.
SECUESTRO DE INFORMACION
 Art. 2º.- “El que deliberada e
ilegítimamente accede a todo o
parte de un sistema informático,
siempre que se realice con
vulneración de medidas de
seguridad establecidas para
impedirlo, será reprimido con
pena privativa de libertad no
menor de uno ni mayor de cuatro
años y con treinta a noventa días-
multa. Será reprimido con la
misma pena el que accede a un
sistema informático excediendo lo
autorizado”.
La imputación jurídica que recibe esta clase de delito, podría verse envuelta dentro de los
Delitos contra Datos y Sistemas Informáticos:
Art. 3º.- “El que deliberada e
ilegítimamente daña, introduce,
borra, deteriora, altera, suprime
o hace inaccesibles datos
informáticos, será reprimido con
pena privativa de libertad no
menor de tres ni mayor de seis
años y con ochenta a ciento
veinte días multa”.
BIENES JURÍDICOS PROTEGIDOS
LA INFORMACIÓN
Información
almacenada, tratada y
transmitida mediante
los sistemas de
tratamiento
automatizado de datos
Respecto de la información, debe
ser entendida como el contenido
de las bases y/o banco de datas o
el producto de los procesos
informáticos automatizados; por lo
tanto, se constituye en un bien
autónomo de valor económico y es
la importancia del “valor
económico” de la información lo
que ha hecho que se incorpore
como bien jurídico tutelado.
EN EL PERÚ…
“Delitos
informáticos”
La Ley N° 27309 incorporó al Código Penal
en el año 2000 el delito de Daño
Informático, ubicándolos dentro del Título
V del Libro Segundo – Delitos Contra el
Patrimonio
Convenio de Budapest,
• Ayuda a prevenir los actos que
pongan en peligro la
confidencialidad, la integridad y la
disponibilidad de los sistemas, redes y
datos informáticos, así como su
abuso".
• Garantizará "la tipificación como
delitos de dichos actos". Con ello será
viable su sanción a nivel nacional e
internacional.
• Establece mecanismos para una
cooperación internacional rápida y
fiable.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
Aime Rodriguez
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
seguridad informatica
seguridad  informaticaseguridad  informatica
seguridad informatica
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Cibercrimen

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 

Similar a Cibercrimen (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware  ...
Derecho informático - Ensayo sobre los Efectos del Ciber ataque Ransomeware ...
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Cibercrimen

  • 2.  Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen. Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los medios entre otros.
  • 3. Estas tres clases de delito informático son actividades que realiza un hacker, puesto que este es una persona con grandes habilidades y conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a minipularlos. Troyano: Se le denomina así a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Worm: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Bomba lógica: Es insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en es momento se ejecuta una acción maliciosa.
  • 4. SECUESTRO DE INFORMACION También llamado Ransomware, que es un software malicioso que bloquea nuestro equipo en algunos archivos o partes del sistema operativo inutilizando el dispositivo y nos pide un rescate para recuperar el control. El atacante camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serian:  Archivos adjuntos en correos electrónicos.  Videos de páginas de dudoso origen.  Actualizaciones de sistemas  Programas, en principio, fiables como Windows o Adobe Flash.
  • 5. SECUESTRO DE INFORMACION  Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días- multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado”. La imputación jurídica que recibe esta clase de delito, podría verse envuelta dentro de los Delitos contra Datos y Sistemas Informáticos: Art. 3º.- “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”.
  • 6. BIENES JURÍDICOS PROTEGIDOS LA INFORMACIÓN Información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto, se constituye en un bien autónomo de valor económico y es la importancia del “valor económico” de la información lo que ha hecho que se incorpore como bien jurídico tutelado.
  • 7. EN EL PERÚ… “Delitos informáticos” La Ley N° 27309 incorporó al Código Penal en el año 2000 el delito de Daño Informático, ubicándolos dentro del Título V del Libro Segundo – Delitos Contra el Patrimonio Convenio de Budapest, • Ayuda a prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así como su abuso". • Garantizará "la tipificación como delitos de dichos actos". Con ello será viable su sanción a nivel nacional e internacional. • Establece mecanismos para una cooperación internacional rápida y fiable.