SlideShare una empresa de Scribd logo
1 de 9
¿QUÉ ES EL CIBERCRIMEN?
ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES
DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS
INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE
LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE
CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO.
ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA
ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE
INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO
EL HONOR DE LAS PERSONAS.
LOS HACKER O EL INTRUSO
SON PERSONAS EXPERTAS EN SISTEMAS
AVANZADOS, LES APASIONA LOS SISTEMAS
INFORMÁTICOS, SON ADICTOS A LA
PROGRAMACIÓN Y A AL ELECTRÓNICA
EL OBJETIVO NO SOLAMENTE ES OBTENER
DINERO EN FORMA FRAUDULENTA, SINO ES EL
DOMINIO TOTAL DE LA INTERNET. ESTOS SON
VERDADEROS GENIOS O SIMPLEMENTE
CURIOSOS COMPUTACIONALES QUE CONOCEN
PERFECTAMENTE DE LENGUAJES DE
PROGRAMACIÓN Y HAN COMPRENDIDO EL
FUNCIONAMIENTO DE LOS SISTEMAS QUE
MANEJA UNA COMPUTADORA CONECTADA A
LA RED.
EL OBJETIVO DEL CIBERCRIMEN
LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A
TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE
SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES
FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL,
FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS
INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
AMENAZAS: LOS CRÍMENES
El spam, o correo
electrónico no solicitado
para propósito comercial, es
ilegal en diferentes grados.
La regulación de la ley en
cuanto al Spam en el mundo
es relativamente nueva y por
lo general impone normas
que permiten la legalidad del
spam en diferentes niveles.
El spam legal debe cumplir
estrictamente con ciertos
requisitos como permitir que
el usuario pueda escoger el
no recibir dicho mensaje
publicitario o ser retirado de
listas de correo electrónico.
Fraude: El fraude informático
es inducir a otro a hacer o a
restringirse en hacer alguna
cosa de lo cual el criminal
obtendrá un beneficio por lo
siguiente:
 Alterar el ingreso de datos
de manera ilegal.
 Alterar, destruir, suprimir o
robar datos, un evento que
puede ser difícil de
detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a
sistemas o software,
alterar o reescribir códigos
con propósitos
fraudulentos. Estos
eventos requieren de un
alto nivel de conocimiento.
Contenido obsceno u
ofensivo: El contenido de un
website o de otro medio de
comunicación puede ser
obsceno u ofensivo por una
gran gama de razones.
Algunas jurisdicciones limitan
ciertos discursos y prohíben
explícitamente el racismo,
la subversión política, la
promoción de la violencia, los
sediciosos y el material que
incite al odio y al crimen.
Terrorismo virtual
Desde 2001 el terrorismo
virtual se ha convertido en
uno de los novedosos delitos
de los criminales informáticos
los cuales deciden atacar
masivamente el sistema de
ordenadores de una empresa,
compañía, centro de
estudios, oficinas oficiales,
etc.
EL BIEN JURÍDICO EN EL CIBERCRIMEN:
ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN
MATERIA DE DELITOS INFORMÁTICOS.
LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y
ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN.
EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE
TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA
SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL
CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE
LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS
CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES:
EL DELITO INFORMÁTICO
IMPLICA CUALQUIER ACTIVIDAD ILEGAL
QUE ENCUADRA EN FIGURAS
TRADICIONALES YA CONOCIDAS COMO
ROBO, HURTO, FRAUDE, FALSIFICACIÓN,
PERJUICIO, ESTAFA Y SABOTAJE, PERO
SIEMPRE QUE INVOLUCRE LA INFORMÁTICA
DE POR MEDIO PARA COMETER LA
ILEGALIDAD.
EN UN SENTIDO AMPLIO ES CUALQUIER
CONDUCTA CRIMINÓGENA O CRIMINAL
QUE EN SU REALIZACIÓN HACE USO DE LA
TECNOLOGÍA ELECTRÓNICA YA SEA
COMO MÉTODO, MEDIO O FIN Y QUE, EN
UN SENTIDO ESTRICTO, EL DELITO
INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO
PENAL EN EL QUE LAS COMPUTADORAS,
SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN
UN PAPEL YA SEA COMO MÉTODO, MEDIO
O FIN
EL DELITO COMPUTACIONAL
SON AQUELLAS CONDUCTAS DELINCUENCIALES
EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN
SI MISMOS, COMO EL SOFTWARE POR LA
INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO
SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON
LA FINALIDAD DE INFILTRARSE EN LA BASE DE
DATOS PARA OBTENER BENEFICIOS.
Cibercrimen

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

La actualidad más candente (18)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Destacado

Media writing powerpoint -- Ridolfi class
Media writing powerpoint -- Ridolfi classMedia writing powerpoint -- Ridolfi class
Media writing powerpoint -- Ridolfi classAnn McGlynn
 
Question 2-How does your media product represent particular social groups?
Question 2-How does your media product represent particular social groups?Question 2-How does your media product represent particular social groups?
Question 2-How does your media product represent particular social groups?Spallini91
 
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...R. Maqbool Qadir
 
BRAYANPEÑARANDA11BMYDIARY
BRAYANPEÑARANDA11BMYDIARYBRAYANPEÑARANDA11BMYDIARY
BRAYANPEÑARANDA11BMYDIARYbriamsierra4
 
Question 2- As Media Evaluation
Question 2- As Media EvaluationQuestion 2- As Media Evaluation
Question 2- As Media EvaluationSpallini91
 
Những quy định riêng về hợp đồng trong
Những quy định riêng về hợp đồng trongNhững quy định riêng về hợp đồng trong
Những quy định riêng về hợp đồng trongNhu Nguyen
 
Terry Fox Leadership
Terry Fox LeadershipTerry Fox Leadership
Terry Fox LeadershipJohnny Bui
 
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...R. Maqbool Qadir
 
Wolves Madness- Minnesota Timberwolves Social Media Campaign
Wolves Madness- Minnesota Timberwolves Social Media CampaignWolves Madness- Minnesota Timberwolves Social Media Campaign
Wolves Madness- Minnesota Timberwolves Social Media CampaignBridget Anderson
 
Sistemas de ecuaciones
Sistemas de ecuacionesSistemas de ecuaciones
Sistemas de ecuacionesCristobal Bone
 
Prueba segundo parcial. m f # 1
Prueba segundo parcial.  m f # 1Prueba segundo parcial.  m f # 1
Prueba segundo parcial. m f # 1Cristobal Bone
 

Destacado (18)

Question 2
Question 2Question 2
Question 2
 
Interpolación lineal
Interpolación linealInterpolación lineal
Interpolación lineal
 
Media writing powerpoint -- Ridolfi class
Media writing powerpoint -- Ridolfi classMedia writing powerpoint -- Ridolfi class
Media writing powerpoint -- Ridolfi class
 
#tenpo 2014
#tenpo 2014#tenpo 2014
#tenpo 2014
 
Question 2-How does your media product represent particular social groups?
Question 2-How does your media product represent particular social groups?Question 2-How does your media product represent particular social groups?
Question 2-How does your media product represent particular social groups?
 
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
 
good day!
good day!good day!
good day!
 
Question 4
Question  4Question  4
Question 4
 
BRAYANPEÑARANDA11BMYDIARY
BRAYANPEÑARANDA11BMYDIARYBRAYANPEÑARANDA11BMYDIARY
BRAYANPEÑARANDA11BMYDIARY
 
Question 2- As Media Evaluation
Question 2- As Media EvaluationQuestion 2- As Media Evaluation
Question 2- As Media Evaluation
 
Những quy định riêng về hợp đồng trong
Những quy định riêng về hợp đồng trongNhững quy định riêng về hợp đồng trong
Những quy định riêng về hợp đồng trong
 
Terry Fox Leadership
Terry Fox LeadershipTerry Fox Leadership
Terry Fox Leadership
 
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
 
Wolves Madness- Minnesota Timberwolves Social Media Campaign
Wolves Madness- Minnesota Timberwolves Social Media CampaignWolves Madness- Minnesota Timberwolves Social Media Campaign
Wolves Madness- Minnesota Timberwolves Social Media Campaign
 
Sistemas de ecuaciones
Sistemas de ecuacionesSistemas de ecuaciones
Sistemas de ecuaciones
 
1circunfencias
1circunfencias1circunfencias
1circunfencias
 
Prueba segundo parcial. m f # 1
Prueba segundo parcial.  m f # 1Prueba segundo parcial.  m f # 1
Prueba segundo parcial. m f # 1
 
Seminar on x-max technology ppt
Seminar on x-max technology  pptSeminar on x-max technology  ppt
Seminar on x-max technology ppt
 

Similar a Cibercrimen

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 

Similar a Cibercrimen (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 

Más de Claudia Cristina Centurión Llosa (9)

Fiscalidad (tributación) ante el avance del internet
Fiscalidad (tributación) ante el avance del internetFiscalidad (tributación) ante el avance del internet
Fiscalidad (tributación) ante el avance del internet
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Megaupload
MegauploadMegaupload
Megaupload
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Software y Propiedad Intelectual
Software y Propiedad IntelectualSoftware y Propiedad Intelectual
Software y Propiedad Intelectual
 
Alfredo Bullard
Alfredo BullardAlfredo Bullard
Alfredo Bullard
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Cibercrimen

  • 1.
  • 2. ¿QUÉ ES EL CIBERCRIMEN? ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO. ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO EL HONOR DE LAS PERSONAS.
  • 3. LOS HACKER O EL INTRUSO SON PERSONAS EXPERTAS EN SISTEMAS AVANZADOS, LES APASIONA LOS SISTEMAS INFORMÁTICOS, SON ADICTOS A LA PROGRAMACIÓN Y A AL ELECTRÓNICA EL OBJETIVO NO SOLAMENTE ES OBTENER DINERO EN FORMA FRAUDULENTA, SINO ES EL DOMINIO TOTAL DE LA INTERNET. ESTOS SON VERDADEROS GENIOS O SIMPLEMENTE CURIOSOS COMPUTACIONALES QUE CONOCEN PERFECTAMENTE DE LENGUAJES DE PROGRAMACIÓN Y HAN COMPRENDIDO EL FUNCIONAMIENTO DE LOS SISTEMAS QUE MANEJA UNA COMPUTADORA CONECTADA A LA RED.
  • 4. EL OBJETIVO DEL CIBERCRIMEN LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL, FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
  • 5. AMENAZAS: LOS CRÍMENES El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 6. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 7. EL BIEN JURÍDICO EN EL CIBERCRIMEN: ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN MATERIA DE DELITOS INFORMÁTICOS. LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN. EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
  • 8. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES: EL DELITO INFORMÁTICO IMPLICA CUALQUIER ACTIVIDAD ILEGAL QUE ENCUADRA EN FIGURAS TRADICIONALES YA CONOCIDAS COMO ROBO, HURTO, FRAUDE, FALSIFICACIÓN, PERJUICIO, ESTAFA Y SABOTAJE, PERO SIEMPRE QUE INVOLUCRE LA INFORMÁTICA DE POR MEDIO PARA COMETER LA ILEGALIDAD. EN UN SENTIDO AMPLIO ES CUALQUIER CONDUCTA CRIMINÓGENA O CRIMINAL QUE EN SU REALIZACIÓN HACE USO DE LA TECNOLOGÍA ELECTRÓNICA YA SEA COMO MÉTODO, MEDIO O FIN Y QUE, EN UN SENTIDO ESTRICTO, EL DELITO INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO PENAL EN EL QUE LAS COMPUTADORAS, SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN UN PAPEL YA SEA COMO MÉTODO, MEDIO O FIN EL DELITO COMPUTACIONAL SON AQUELLAS CONDUCTAS DELINCUENCIALES EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN SI MISMOS, COMO EL SOFTWARE POR LA INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON LA FINALIDAD DE INFILTRARSE EN LA BASE DE DATOS PARA OBTENER BENEFICIOS.