SlideShare una empresa de Scribd logo
1 de 9
¿QUÉ ES EL CIBERCRIMEN?
ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES
DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS
INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE
LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE
CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO.
ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA
ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE
INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO
EL HONOR DE LAS PERSONAS.
LOS HACKER O EL INTRUSO
SON PERSONAS EXPERTAS EN SISTEMAS
AVANZADOS, LES APASIONA LOS SISTEMAS
INFORMÁTICOS, SON ADICTOS A LA
PROGRAMACIÓN Y A AL ELECTRÓNICA
EL OBJETIVO NO SOLAMENTE ES OBTENER
DINERO EN FORMA FRAUDULENTA, SINO ES EL
DOMINIO TOTAL DE LA INTERNET. ESTOS SON
VERDADEROS GENIOS O SIMPLEMENTE
CURIOSOS COMPUTACIONALES QUE CONOCEN
PERFECTAMENTE DE LENGUAJES DE
PROGRAMACIÓN Y HAN COMPRENDIDO EL
FUNCIONAMIENTO DE LOS SISTEMAS QUE
MANEJA UNA COMPUTADORA CONECTADA A
LA RED.
EL OBJETIVO DEL CIBERCRIMEN
LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A
TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE
SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES
FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL,
FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS
INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
AMENAZAS: LOS CRÍMENES
El spam, o correo
electrónico no solicitado
para propósito comercial, es
ilegal en diferentes grados.
La regulación de la ley en
cuanto al Spam en el mundo
es relativamente nueva y por
lo general impone normas
que permiten la legalidad del
spam en diferentes niveles.
El spam legal debe cumplir
estrictamente con ciertos
requisitos como permitir que
el usuario pueda escoger el
no recibir dicho mensaje
publicitario o ser retirado de
listas de correo electrónico.
Fraude: El fraude informático
es inducir a otro a hacer o a
restringirse en hacer alguna
cosa de lo cual el criminal
obtendrá un beneficio por lo
siguiente:
 Alterar el ingreso de datos
de manera ilegal.
 Alterar, destruir, suprimir o
robar datos, un evento que
puede ser difícil de
detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a
sistemas o software,
alterar o reescribir códigos
con propósitos
fraudulentos. Estos
eventos requieren de un
alto nivel de conocimiento.
Contenido obsceno u
ofensivo: El contenido de un
website o de otro medio de
comunicación puede ser
obsceno u ofensivo por una
gran gama de razones.
Algunas jurisdicciones limitan
ciertos discursos y prohíben
explícitamente el racismo,
la subversión política, la
promoción de la violencia, los
sediciosos y el material que
incite al odio y al crimen.
Terrorismo virtual
Desde 2001 el terrorismo
virtual se ha convertido en
uno de los novedosos delitos
de los criminales informáticos
los cuales deciden atacar
masivamente el sistema de
ordenadores de una empresa,
compañía, centro de
estudios, oficinas oficiales,
etc.
EL BIEN JURÍDICO EN EL CIBERCRIMEN:
ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN
MATERIA DE DELITOS INFORMÁTICOS.
LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y
ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN.
EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE
TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA
SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL
CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE
LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS
CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES:
EL DELITO INFORMÁTICO
IMPLICA CUALQUIER ACTIVIDAD ILEGAL
QUE ENCUADRA EN FIGURAS
TRADICIONALES YA CONOCIDAS COMO
ROBO, HURTO, FRAUDE, FALSIFICACIÓN,
PERJUICIO, ESTAFA Y SABOTAJE, PERO
SIEMPRE QUE INVOLUCRE LA INFORMÁTICA
DE POR MEDIO PARA COMETER LA
ILEGALIDAD.
EN UN SENTIDO AMPLIO ES CUALQUIER
CONDUCTA CRIMINÓGENA O CRIMINAL
QUE EN SU REALIZACIÓN HACE USO DE LA
TECNOLOGÍA ELECTRÓNICA YA SEA
COMO MÉTODO, MEDIO O FIN Y QUE, EN
UN SENTIDO ESTRICTO, EL DELITO
INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO
PENAL EN EL QUE LAS COMPUTADORAS,
SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN
UN PAPEL YA SEA COMO MÉTODO, MEDIO
O FIN
EL DELITO COMPUTACIONAL
SON AQUELLAS CONDUCTAS DELINCUENCIALES
EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN
SI MISMOS, COMO EL SOFTWARE POR LA
INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO
SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON
LA FINALIDAD DE INFILTRARSE EN LA BASE DE
DATOS PARA OBTENER BENEFICIOS.
Cibercrimen

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

La actualidad más candente (18)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Destacado

Hidde Kross (Veejays) @ CMC Live Events
Hidde Kross (Veejays) @ CMC Live EventsHidde Kross (Veejays) @ CMC Live Events
Hidde Kross (Veejays) @ CMC Live EventsMedia Perspectives
 
How-to Guide: Campus Green Fund Implementation
How-to Guide: Campus Green Fund ImplementationHow-to Guide: Campus Green Fund Implementation
How-to Guide: Campus Green Fund ImplementationMieko Ozeki
 
Commissione trasparenza completa
Commissione trasparenza   completaCommissione trasparenza   completa
Commissione trasparenza completaEstensecom
 
Pumpkin poem
Pumpkin poemPumpkin poem
Pumpkin poemjhavens
 
How to change the world
How to change the worldHow to change the world
How to change the worldBehavior Gap
 
Ipsos MORI Captains of Industry Survey 2012: The Olympics Effect
Ipsos MORI Captains of Industry Survey 2012: The Olympics EffectIpsos MORI Captains of Industry Survey 2012: The Olympics Effect
Ipsos MORI Captains of Industry Survey 2012: The Olympics EffectIpsos UK
 
Dich vu ho_tro_kinh_doan_o_vn
Dich vu ho_tro_kinh_doan_o_vnDich vu ho_tro_kinh_doan_o_vn
Dich vu ho_tro_kinh_doan_o_vnYugi Mina Susu
 
Tema 8 aules. slideshare
Tema 8 aules. slideshareTema 8 aules. slideshare
Tema 8 aules. slideshareTaicca
 
Horóscopo Tauro Abril 2015
Horóscopo Tauro Abril 2015 Horóscopo Tauro Abril 2015
Horóscopo Tauro Abril 2015 Ruth Montenegro
 
Music Video Pitch
Music Video PitchMusic Video Pitch
Music Video Pitchjrjackson95
 
Construyendo el e learning
Construyendo el e learningConstruyendo el e learning
Construyendo el e learningSandraEGG82
 

Destacado (17)

Hidde Kross (Veejays) @ CMC Live Events
Hidde Kross (Veejays) @ CMC Live EventsHidde Kross (Veejays) @ CMC Live Events
Hidde Kross (Veejays) @ CMC Live Events
 
How-to Guide: Campus Green Fund Implementation
How-to Guide: Campus Green Fund ImplementationHow-to Guide: Campus Green Fund Implementation
How-to Guide: Campus Green Fund Implementation
 
Commissione trasparenza completa
Commissione trasparenza   completaCommissione trasparenza   completa
Commissione trasparenza completa
 
Pumpkin poem
Pumpkin poemPumpkin poem
Pumpkin poem
 
How to change the world
How to change the worldHow to change the world
How to change the world
 
Ipsos MORI Captains of Industry Survey 2012: The Olympics Effect
Ipsos MORI Captains of Industry Survey 2012: The Olympics EffectIpsos MORI Captains of Industry Survey 2012: The Olympics Effect
Ipsos MORI Captains of Industry Survey 2012: The Olympics Effect
 
Dich vu ho_tro_kinh_doan_o_vn
Dich vu ho_tro_kinh_doan_o_vnDich vu ho_tro_kinh_doan_o_vn
Dich vu ho_tro_kinh_doan_o_vn
 
Evaluacion
Evaluacion Evaluacion
Evaluacion
 
Tema 8 aules. slideshare
Tema 8 aules. slideshareTema 8 aules. slideshare
Tema 8 aules. slideshare
 
G
GG
G
 
Buomphong
BuomphongBuomphong
Buomphong
 
Horóscopo Tauro Abril 2015
Horóscopo Tauro Abril 2015 Horóscopo Tauro Abril 2015
Horóscopo Tauro Abril 2015
 
Packing tape sale
Packing tape salePacking tape sale
Packing tape sale
 
No valentines day
No valentines dayNo valentines day
No valentines day
 
Media genre
Media genreMedia genre
Media genre
 
Music Video Pitch
Music Video PitchMusic Video Pitch
Music Video Pitch
 
Construyendo el e learning
Construyendo el e learningConstruyendo el e learning
Construyendo el e learning
 

Similar a Cibercrimen

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 

Similar a Cibercrimen (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Más de Claudia Cristina Centurión Llosa (9)

Fiscalidad (tributación) ante el avance del internet
Fiscalidad (tributación) ante el avance del internetFiscalidad (tributación) ante el avance del internet
Fiscalidad (tributación) ante el avance del internet
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Megaupload
MegauploadMegaupload
Megaupload
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Software y Propiedad Intelectual
Software y Propiedad IntelectualSoftware y Propiedad Intelectual
Software y Propiedad Intelectual
 
Alfredo Bullard
Alfredo BullardAlfredo Bullard
Alfredo Bullard
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Cibercrimen

  • 1.
  • 2. ¿QUÉ ES EL CIBERCRIMEN? ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO. ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO EL HONOR DE LAS PERSONAS.
  • 3. LOS HACKER O EL INTRUSO SON PERSONAS EXPERTAS EN SISTEMAS AVANZADOS, LES APASIONA LOS SISTEMAS INFORMÁTICOS, SON ADICTOS A LA PROGRAMACIÓN Y A AL ELECTRÓNICA EL OBJETIVO NO SOLAMENTE ES OBTENER DINERO EN FORMA FRAUDULENTA, SINO ES EL DOMINIO TOTAL DE LA INTERNET. ESTOS SON VERDADEROS GENIOS O SIMPLEMENTE CURIOSOS COMPUTACIONALES QUE CONOCEN PERFECTAMENTE DE LENGUAJES DE PROGRAMACIÓN Y HAN COMPRENDIDO EL FUNCIONAMIENTO DE LOS SISTEMAS QUE MANEJA UNA COMPUTADORA CONECTADA A LA RED.
  • 4. EL OBJETIVO DEL CIBERCRIMEN LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL, FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
  • 5. AMENAZAS: LOS CRÍMENES El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 6. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 7. EL BIEN JURÍDICO EN EL CIBERCRIMEN: ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN MATERIA DE DELITOS INFORMÁTICOS. LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN. EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
  • 8. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES: EL DELITO INFORMÁTICO IMPLICA CUALQUIER ACTIVIDAD ILEGAL QUE ENCUADRA EN FIGURAS TRADICIONALES YA CONOCIDAS COMO ROBO, HURTO, FRAUDE, FALSIFICACIÓN, PERJUICIO, ESTAFA Y SABOTAJE, PERO SIEMPRE QUE INVOLUCRE LA INFORMÁTICA DE POR MEDIO PARA COMETER LA ILEGALIDAD. EN UN SENTIDO AMPLIO ES CUALQUIER CONDUCTA CRIMINÓGENA O CRIMINAL QUE EN SU REALIZACIÓN HACE USO DE LA TECNOLOGÍA ELECTRÓNICA YA SEA COMO MÉTODO, MEDIO O FIN Y QUE, EN UN SENTIDO ESTRICTO, EL DELITO INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO PENAL EN EL QUE LAS COMPUTADORAS, SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN UN PAPEL YA SEA COMO MÉTODO, MEDIO O FIN EL DELITO COMPUTACIONAL SON AQUELLAS CONDUCTAS DELINCUENCIALES EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN SI MISMOS, COMO EL SOFTWARE POR LA INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON LA FINALIDAD DE INFILTRARSE EN LA BASE DE DATOS PARA OBTENER BENEFICIOS.