SlideShare una empresa de Scribd logo
1 de 8
A nadie escapa la enorme influencia que ha alcanzado la
informática en la vida diaria de las personas y organizaciones, y
la importancia que tiene su progreso para el desarrollo de un
país. Las transacciones comerciales, la comunicación, los
procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de
un adecuado desarrollo de la tecnología informática.
Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como abusos informáticos
(los tipos penales tradicionales resultan en muchos países inadecuados para
encuadrar las nuevas formas delictivas), y parte de la criminalidad
informática.

 Mucha información es almacenada en un reducido espacio, con
una posibilidad de recuperación inmediata, pero por complejas
que sean las medidas de seguridad que se puedan implantar, aún
no existe un método infalible de protección.
 La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
 Fraudes cometidos mediante manipulación de computadoras.
 Manipulación de datos de entrada.
 Daños o modificaciones de programas o datos computarizados.
Existen leyes que tienen por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción
de los delitos cometidos en las variedades existentes contra tales sistemas
o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
:
Para hacer frente al cibercrimen es indispensable conocer antes en qué
consiste. Los delitos cibernéticos o, en otras palabras, los delitos
cometidos por medio de ordenadores a través de internet, consisten en
el uso ilícito de equipos para promover o realizar prácticas ilegales
como la pornografía infantil, el robo de información personal o
violación de las leyes de asociación, difamaciones, etcétera todas estas
acciones pueden clasificarse como Delito Cibernético o Cibercrimen.
El carácter positivo y beneficioso de internet es incuestionable,
pero también lo es que comporta numerosos riesgos como:
o Hacking: es una forma de delincuencia por la que se accede a
información personal o confidencial almacenada en la base de
datos de sistemas pertenecientes a cualquier persona u
organización desde una ubicación remota. El dueño real puede
no ser consciente de que su información confidencial está
siendo accesible a otra persona. Para ello, los delincuentes
utilizan software especial.
Ciber crimen

Más contenido relacionado

La actualidad más candente

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
Sergio Llerena
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
mary8888888
 

La actualidad más candente (15)

Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado (6)

Phakedi CV (2)
Phakedi CV (2)Phakedi CV (2)
Phakedi CV (2)
 
My favorite place in the city
My favorite place in the cityMy favorite place in the city
My favorite place in the city
 
Eski yatak odası takımı alanlar
Eski yatak odası takımı alanlarEski yatak odası takımı alanlar
Eski yatak odası takımı alanlar
 
Atividade3larissakarinerodrigues
Atividade3larissakarinerodriguesAtividade3larissakarinerodrigues
Atividade3larissakarinerodrigues
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Festival de verano
Festival   de veranoFestival   de verano
Festival de verano
 

Similar a Ciber crimen

Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 

Similar a Ciber crimen (20)

MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de Jeanpiere Ayala Condori (6)

Teletrabajo administracion publica
Teletrabajo administracion publicaTeletrabajo administracion publica
Teletrabajo administracion publica
 
Agenda digital 2.0 administracion tributaria
Agenda digital 2.0 administracion tributariaAgenda digital 2.0 administracion tributaria
Agenda digital 2.0 administracion tributaria
 
Contratacion electronica y informatica
Contratacion electronica y informaticaContratacion electronica y informatica
Contratacion electronica y informatica
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Derechos fundamentrales e internet
Derechos fundamentrales e internetDerechos fundamentrales e internet
Derechos fundamentrales e internet
 
ANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHOANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHO
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 

Ciber crimen

  • 1.
  • 2. A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
  • 3. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática.
  • 4.   Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección.  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5.  Fraudes cometidos mediante manipulación de computadoras.  Manipulación de datos de entrada.  Daños o modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 6. : Para hacer frente al cibercrimen es indispensable conocer antes en qué consiste. Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.
  • 7. El carácter positivo y beneficioso de internet es incuestionable, pero también lo es que comporta numerosos riesgos como: o Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo accesible a otra persona. Para ello, los delincuentes utilizan software especial.