SlideShare una empresa de Scribd logo
1 de 10
EL CIBER CRIMEN
CONCEPTO
• Los delitos cibernéticos o, en otras palabras,
los delitos cometidos por medio de
ordenadores a través de internet, consisten en el
uso ilícito de equipos para promover o realizar
prácticas ilegales como la pornografía infantil,
el robo de información personal o violación de
las leyes de asociación, difamaciones, etcétera
todas estas acciones pueden clasificarse
como Delito Cibernético o Cibercrimen.
CARACTERÍSTICAS
• Son conductas criminales de cuello blanco, en tanto
que solo un determinado número de personas con
ciertos conocimientos pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se encuentra
trabajando.
• Son acciones de oportunidad, ya que se aprovecha
una ocasión creada o altamente intensificada en el
mundo de funciones y organizaciones del sistema
tecnológico y económico.
LEY SOBRE DELITOS INFORMATICOS-
LEY 30096.
• “El delito informático, en un inicio se
encontraba tipificado en el Art. 186° inc.
3, segundo párrafo del Código Penal de
1991. Esta regulación no era propia de un
delito autónomo, sino como una
agravante del delito de hurto”.
IMPACTO DE LOS DELITOS
INFORMATICOS
• A nivel General: A medida que se va
ampliando la Internet, también va
aumentando el uso indebido de la
misma. Los delincuentes de la
informática son tan diversos como
los delitos; puede tratarse de
estudiantes, terroristas.
• A Nivel Social: La proliferación de los delitos
informáticos ha hecho que la sociedad sea más
escéptica a la utilización de tecnologías, las cuales
pueden ser de mucho beneficio para la sociedad
en general. Este hecho puede obstaculizar el
desarrollo de nuevas formas de hacer negocios,
por ejemplo el comercio electrónico puede verse
afectado por la falta de apoyo de la sociedad en
general.
• En el Perú: Aquellos ciudadanos que no poseen
los conocimientos informáticos básicos, son más
vulnerables de un delito, que aquellos que si los
poseen. En vista de lo anteriormente mencionado,
estas personas pueden ser engañadas si en un
momento dado poseen acceso a recursos
tecnológicos y no han sido asesoradas
adecuadamente para la utilización de tecnologías
como la Internet, correo electrónico, etc.
COMO COMBATIR LOS
DELITOS INFORMÁTICOS O EL CIBER
CRIMEN
• Mantenga su ordenador actualizado con
los últimos parches y las últimas
actualizaciones: Una de las mejores formas
de mantener alejados de su ordenador a los
atacantes cibernéticos es aplicar parches y
otras correcciones de software tan pronto
como estén disponibles.
• Escoja contraseñas seguras y manténgalas
a salvo: Seleccione una contraseña difícil de
adivinar, así podrá protegerla y mantenerla lejos
de las manos equivocadas.
• Proteja su información personal: Ser
precavido al compartir información personal
online, como su nombre, dirección postal,
número de teléfono y dirección de correo
electrónico.
• Asegúrese de que su ordenador se haya configurado de
forma segura: La elección del nivel adecuado de seguridad y
privacidad depende de la persona que utiliza el ordenador.
• Compruebe sus extractos bancarios y de las tarjetas de
crédito con regularidad: Las repercusiones de un robo de
identidad y de los delitos online se pueden reducir en gran
medida si logra darse cuenta del robo de datos poco después
de que haya sucedido o cuando intentan utilizar su
información por primera vez.

Más contenido relacionado

La actualidad más candente (17)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Folleto
FolletoFolleto
Folleto
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cve.
Cve.Cve.
Cve.
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a El cibercrimen

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimensuperdiva
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimenetna rosales
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 

Similar a El cibercrimen (20)

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimen
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 

Último

TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 

Último (6)

TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 

El cibercrimen

  • 2. CONCEPTO • Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.
  • 3. CARACTERÍSTICAS • Son conductas criminales de cuello blanco, en tanto que solo un determinado número de personas con ciertos conocimientos pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentra trabajando. • Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 4. LEY SOBRE DELITOS INFORMATICOS- LEY 30096. • “El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto”.
  • 5. IMPACTO DE LOS DELITOS INFORMATICOS • A nivel General: A medida que se va ampliando la Internet, también va aumentando el uso indebido de la misma. Los delincuentes de la informática son tan diversos como los delitos; puede tratarse de estudiantes, terroristas.
  • 6. • A Nivel Social: La proliferación de los delitos informáticos ha hecho que la sociedad sea más escéptica a la utilización de tecnologías, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
  • 7. • En el Perú: Aquellos ciudadanos que no poseen los conocimientos informáticos básicos, son más vulnerables de un delito, que aquellos que si los poseen. En vista de lo anteriormente mencionado, estas personas pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc.
  • 8. COMO COMBATIR LOS DELITOS INFORMÁTICOS O EL CIBER CRIMEN • Mantenga su ordenador actualizado con los últimos parches y las últimas actualizaciones: Una de las mejores formas de mantener alejados de su ordenador a los atacantes cibernéticos es aplicar parches y otras correcciones de software tan pronto como estén disponibles.
  • 9. • Escoja contraseñas seguras y manténgalas a salvo: Seleccione una contraseña difícil de adivinar, así podrá protegerla y mantenerla lejos de las manos equivocadas. • Proteja su información personal: Ser precavido al compartir información personal online, como su nombre, dirección postal, número de teléfono y dirección de correo electrónico.
  • 10. • Asegúrese de que su ordenador se haya configurado de forma segura: La elección del nivel adecuado de seguridad y privacidad depende de la persona que utiliza el ordenador. • Compruebe sus extractos bancarios y de las tarjetas de crédito con regularidad: Las repercusiones de un robo de identidad y de los delitos online se pueden reducir en gran medida si logra darse cuenta del robo de datos poco después de que haya sucedido o cuando intentan utilizar su información por primera vez.