SlideShare una empresa de Scribd logo
1 de 26
El Cibercrimen
El cibercrimen es una actividad
que comprende el uso indebido e
ilícito de computadoras, Internet y
otros medios telemáticos para
llevar a cabo un amplio espectro
de delitos, engaños o malas
prácticas.
Móviles del Cibercrimen
Intoxicación Online: consiste en
lanzar un rumor mal infundado por
medio del Internet para desprestigiar a
personas, lideres, empresas.
Ocio y Placer personal: no lo hacen
por dinero sino por la satisfacción
personal de haber destruido un sistema
o lograr su objetivo de dañar lo ajeno.
Por lo general el cibercrimen ataca múltiples
sectores que describimos a continuación:


 Personas físicas
 Personas jurídicas
 Organizaciones
 Propiedades
 Sistemas y redes
 Lobbies cibernéticos
Terminologías utilizadas dentro
       del cibercrimen
Anonimizadores: aplicaciones que ocultan las
direcciones ip de las computadoras
Ataques criptovirales: envían un virus camuflado
en un e-mail que al abrirlo encripta con una
contraseña todos los archivos del sistema
Black Hat: destreza digital con fines maliciosos
Black Market: mercado negro de internet da salida
a productos robados
Bomba Fork: virus informático que se reproduce a
gran velocidad, llena la memoria o el disco duro
hasta que quede inutilizable el sistema.
Bosques ciberneticos: áreas de difícil
acceso dentro de una red, son áreas con
informaciones complejas y de difícil
penetración.
Carding: uno de los delitos mas utilizados en
Internet, implica duplicación de tarjetas de
crédito y el uso indebido de las mismas.
Ciberbulling: utiliza al Internet y las nuevas
tecnologías como herramientas de acoso e
intimidación.
Ciberespia: obtiene información que no esta
en la vía publica de la red, es un proveedor
de información para los gobiernos u
organizaciones.
Count Down Frauds: conocida
también como fraudes de tiempo
libre. Su estrategia es establecer una
fecha y hora limite de donación y
poder desencadenar asi un
mecanismo de acción inmediata.
Cibertalking: también es acoso en la
red por medio de foros, blogs, sitios
web que usan como medio para
intimidar a cibernautas.
Cypherpunks: son usuarios
preocupados de la privacidad y
anonimato.
El Cibercriminal
Perfil de un hacker: es alguien
compulsivo y obsesivo por acumular
conocimientos. Es extrovertido e
investiga todo lo relacionado con la
electrónica y la informática.
 No hay un estereotipo definido para
los hackers, son personas normales,
adultos o adolescentes.
Terminología de la
        Cibersociedad
Los Crackers: Es una persona que
mediante ingeniería inversa realiza:
seriales, keygens y racks, los cuales sirven
para ampliar o modificar el
comportamiento de un software o
hardware.
Los Gurus: persona que tiene autoridad y
conocimientos altos en algún área de las
nuevas tecnologías.
Los Lamers: en informática un lamer es un
aficionado al tema que se jacta de poseer
grandes conocimientos. Hackean mediante
programas creados por otras personas.
Los CopyHackers: divagan entre la
sombra del verdadero hacker y el lamer.
Extraen información del verdadero hacker
para terminar su trabajo, su motivación es
el dinero, crackean tarjetas inteligentes
empleadas en telefonía celular.
Los Bucaneros: se trata de comerciantes.
No existen en la red, venden productos
crackeados.
El Newbie: es un novato en el hacking, es
el típico simple y nada peligroso. Frecuenta
webs basadas en hacking.
El Wannaber: desean ser hacker pero estos
consideran que su coeficiente no da para tal
fin. Son los aprendices de los hackers.
Piratas Informáticos: Aquellos hackers que
emplean sus conocimientos con fines
ilegales o inmorales.
Phreakers: la realidad indica que lo
Phreakers son Cracker de las redes de
comunicación. Personas con amplios (a
veces mayor que el de los mismo empleados
de las compañías telefónicas) conocimientos
en telefonía
.
Delitos Informáticos
 Son todos los actos que permiten la
comisión de agravios, daños o
perjuicios en contra de las personas,
grupos de ellas, entidades o
instituciones y que por lo general son
ejecutados por medio del uso de
computadoras y a través del mundo
virtual de Internet.
Características de los Delitos
        Informáticos
Son conductas de cuello blanco, ya que
solo personas con ciertos conocimientos
pueden llegar a cometerlas.
Son acciones ocupacionales, las puede
realizar cuando trabaja
Son acciones de oportunidad, ya que se
aprovecha una ocasión creada.
Provocan serias perdidas económicas
Ofrecen posibilidades de tiempo y espacio,
ya que en milésimas de segundos y sin
presencia física pueden consumarse.
Son muchos los casos y pocas las
denuncias, y todo ello a la falta de
regulación en las leyes.
Son muy sofisticados y relativamente
frecuentes en el ámbito militar
Presentan grandes dificultades para su
comprobación, esto es por su carácter
técnico
En su mayoría son imprudencias y no
necesariamente se cometen con intención
Ofrecen facilidades para su comisión los
menores de edad
Tienden a proliferar cada vez mas,
por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos
impunes de manera manifiesta ante la
ley
Clasificación de los Delitos
        Informáticos
1. Como Instrumento o Medio: se
encuentran las conductas criminales que
se valen de las computadoras como
método, medio o símbolo en la comisión
del ilícito, Ej:
   - Falsificación de documentos vía
            computarizada. (tarj crédito,
            cheques)
   - Variación de activos y pasivos en la
      situación contable de las empresas
- Falsificación de documentos vía
      computarizada.(tarj crédito, cheques)
    - Variación de activos y pasivos en la
      situación contable de las empresas.
    - Planeamiento y simulación de delitos
      convencionales (robo, homicidio).
    - Lectura, sustracción o copiado de
información confidencial.
    - Modificación de datos tanto de entrada
      como en la salida.
    - Aprovechamiento indebido o violación
     de un código para penetrar a un
     sistema.
- Variación en cuanto al destino de
  pequeñas cantidades de dinero hacia
  una cuenta bancaria apócrifa.
- Uso no autorizado de programas de
  computo.
- Introducción de instrucciones que
  provocan interrupciones en la lógica
  interna de los programas.
- Alteración en el funcionamiento de los
  sistemas, a trabes de los virus
  informáticos.
- Obtención de información residual
  impresa en papel luego de la ejecución
  de trabajos.
- Acceso a áreas informatizadas en
       forma no autorizada.
- Intervención en la líneas de
  comunicación de datos o
  teleproceso.
2. Como fin u objetivo: se enmarcan la
conductas criminales que van dirigidas
contra las computadoras, accesorios o
programas como entidad física. Ej:
   - Programación de instrucciones que
     producen un bloqueo total al sistema.
   - Destrucción de programas por
     cualquier método. Ej: daño a la
     memoria.
   - Atentado físico contra la maquina o
     sus accesorios.
   - Sabotaje político o terrorismo se
     destruyen o apoderan de los centros
     computarizados.
Otros Tipos de Delitos
Acceso no autorizado: uso ilegitimo
de passwords y la entrada no
autorizada a un sistema informático.
Destrucción de datos: daños en la red
por medio de virus, bombas lógicas.
Infracción al copyright de base de
datos.
Interceptación de e-mail.
Estafas electrónicas
Transferencias de fondos.
Espionaje: acceso n autorizado a sistemas
informáticos gubernamentales.
Terrorismo: mensajes anónimos
aprovechados por terroristas para ejecutar
sus planes a nivel internacional.
Narcotráfico: transmisión de formulas para
la fabricación de estupefacientes.
Otros delitos: planificación y coordinación
de trafico de armas, proselitismo de sectas,
propagandas de grupos extremistas.
Tipos de Delitos Informáticos
   reconocidos por la ONU
Fraudes cometidos por
manipulación de computadoras:
- Manipulación de los datos de
entrada.
  Ej: sustracción de datos.
- La manipulación de programas.
- Manipulación de los datos de salida.
- Fraude efectuado por manipulación
  informática.
Falsificaciones informáticas:
- Como objeto: se alteran datos de los
  documentos almacenados en forma
  computarizada.
- Como instrumentos: las computadoras
  pueden usarse para falsificar documentos
  de uso comercial.
Daños o modificaciones de programas
o datos computarizados:
- Sabotaje informático
- Virus
- Gusanos
- Bomba lógica cronológica
- Acceso no autorizado a servicios y
  sistemas informáticos.
- Piratas informáticos o hackers.
- Reproducción no autorizada de
  programas informáticos de
protección
  legal.
Problemas en la Cooperación
Internacional en el Área de los
     Delitos Informáticos
Falta de acuerdos globales acerca deque
tipo de conductas deben constituir delitos
informáticos.
Ausencia de acuerdos globales en la
definición legal de dichas conductas
delictivas.
Falta de especialización entre las diferentes
leyes procesales nacionales acerca de la
investigación de los delitos informáticos.
Carácter transnacional de muchos
delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradición,
de acuerdos mutuos y mecanismos
que permitan la puesta en vigor de la
cooperación internacional.

Más contenido relacionado

La actualidad más candente

Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 

La actualidad más candente (18)

Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Grupo3
Grupo3Grupo3
Grupo3
 

Similar a Tarea 1 Modulo I Jimmy Muñoz Bravo

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosinry rosa
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 

Similar a Tarea 1 Modulo I Jimmy Muñoz Bravo (20)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
hackers
hackershackers
hackers
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 

Más de Jleon Consultores (14)

Tarea 01 V01
Tarea 01 V01Tarea 01 V01
Tarea 01 V01
 
Modulo I
Modulo IModulo I
Modulo I
 
Cibercrimen Módulo I Espina
Cibercrimen Módulo I EspinaCibercrimen Módulo I Espina
Cibercrimen Módulo I Espina
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Tarea Módulo I René Maciel Guerreño
Tarea  Módulo  I    René  Maciel  GuerreñoTarea  Módulo  I    René  Maciel  Guerreño
Tarea Módulo I René Maciel Guerreño
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I Andrea Miguel
Modulo I Andrea MiguelModulo I Andrea Miguel
Modulo I Andrea Miguel
 
Modulo I
Modulo IModulo I
Modulo I
 
Modulo1
Modulo1Modulo1
Modulo1
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
Presentacion
PresentacionPresentacion
Presentacion
 

Último

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Tarea 1 Modulo I Jimmy Muñoz Bravo

  • 1. El Cibercrimen El cibercrimen es una actividad que comprende el uso indebido e ilícito de computadoras, Internet y otros medios telemáticos para llevar a cabo un amplio espectro de delitos, engaños o malas prácticas.
  • 2. Móviles del Cibercrimen Intoxicación Online: consiste en lanzar un rumor mal infundado por medio del Internet para desprestigiar a personas, lideres, empresas. Ocio y Placer personal: no lo hacen por dinero sino por la satisfacción personal de haber destruido un sistema o lograr su objetivo de dañar lo ajeno.
  • 3. Por lo general el cibercrimen ataca múltiples sectores que describimos a continuación: Personas físicas Personas jurídicas Organizaciones Propiedades Sistemas y redes Lobbies cibernéticos
  • 4. Terminologías utilizadas dentro del cibercrimen Anonimizadores: aplicaciones que ocultan las direcciones ip de las computadoras Ataques criptovirales: envían un virus camuflado en un e-mail que al abrirlo encripta con una contraseña todos los archivos del sistema Black Hat: destreza digital con fines maliciosos Black Market: mercado negro de internet da salida a productos robados Bomba Fork: virus informático que se reproduce a gran velocidad, llena la memoria o el disco duro hasta que quede inutilizable el sistema.
  • 5. Bosques ciberneticos: áreas de difícil acceso dentro de una red, son áreas con informaciones complejas y de difícil penetración. Carding: uno de los delitos mas utilizados en Internet, implica duplicación de tarjetas de crédito y el uso indebido de las mismas. Ciberbulling: utiliza al Internet y las nuevas tecnologías como herramientas de acoso e intimidación. Ciberespia: obtiene información que no esta en la vía publica de la red, es un proveedor de información para los gobiernos u organizaciones.
  • 6. Count Down Frauds: conocida también como fraudes de tiempo libre. Su estrategia es establecer una fecha y hora limite de donación y poder desencadenar asi un mecanismo de acción inmediata. Cibertalking: también es acoso en la red por medio de foros, blogs, sitios web que usan como medio para intimidar a cibernautas. Cypherpunks: son usuarios preocupados de la privacidad y anonimato.
  • 7. El Cibercriminal Perfil de un hacker: es alguien compulsivo y obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y la informática. No hay un estereotipo definido para los hackers, son personas normales, adultos o adolescentes.
  • 8. Terminología de la Cibersociedad Los Crackers: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y racks, los cuales sirven para ampliar o modificar el comportamiento de un software o hardware. Los Gurus: persona que tiene autoridad y conocimientos altos en algún área de las nuevas tecnologías.
  • 9. Los Lamers: en informática un lamer es un aficionado al tema que se jacta de poseer grandes conocimientos. Hackean mediante programas creados por otras personas. Los CopyHackers: divagan entre la sombra del verdadero hacker y el lamer. Extraen información del verdadero hacker para terminar su trabajo, su motivación es el dinero, crackean tarjetas inteligentes empleadas en telefonía celular. Los Bucaneros: se trata de comerciantes. No existen en la red, venden productos crackeados.
  • 10. El Newbie: es un novato en el hacking, es el típico simple y nada peligroso. Frecuenta webs basadas en hacking. El Wannaber: desean ser hacker pero estos consideran que su coeficiente no da para tal fin. Son los aprendices de los hackers. Piratas Informáticos: Aquellos hackers que emplean sus conocimientos con fines ilegales o inmorales. Phreakers: la realidad indica que lo Phreakers son Cracker de las redes de comunicación. Personas con amplios (a veces mayor que el de los mismo empleados de las compañías telefónicas) conocimientos en telefonía .
  • 11. Delitos Informáticos Son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
  • 12. Características de los Delitos Informáticos Son conductas de cuello blanco, ya que solo personas con ciertos conocimientos pueden llegar a cometerlas. Son acciones ocupacionales, las puede realizar cuando trabaja Son acciones de oportunidad, ya que se aprovecha una ocasión creada. Provocan serias perdidas económicas Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundos y sin presencia física pueden consumarse.
  • 13. Son muchos los casos y pocas las denuncias, y todo ello a la falta de regulación en las leyes. Son muy sofisticados y relativamente frecuentes en el ámbito militar Presentan grandes dificultades para su comprobación, esto es por su carácter técnico En su mayoría son imprudencias y no necesariamente se cometen con intención Ofrecen facilidades para su comisión los menores de edad
  • 14. Tienden a proliferar cada vez mas, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley
  • 15. Clasificación de los Delitos Informáticos 1. Como Instrumento o Medio: se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, Ej: - Falsificación de documentos vía computarizada. (tarj crédito, cheques) - Variación de activos y pasivos en la situación contable de las empresas
  • 16. - Falsificación de documentos vía computarizada.(tarj crédito, cheques) - Variación de activos y pasivos en la situación contable de las empresas. - Planeamiento y simulación de delitos convencionales (robo, homicidio). - Lectura, sustracción o copiado de información confidencial. - Modificación de datos tanto de entrada como en la salida. - Aprovechamiento indebido o violación de un código para penetrar a un sistema.
  • 17. - Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. - Uso no autorizado de programas de computo. - Introducción de instrucciones que provocan interrupciones en la lógica interna de los programas. - Alteración en el funcionamiento de los sistemas, a trabes de los virus informáticos. - Obtención de información residual impresa en papel luego de la ejecución de trabajos.
  • 18. - Acceso a áreas informatizadas en forma no autorizada. - Intervención en la líneas de comunicación de datos o teleproceso.
  • 19. 2. Como fin u objetivo: se enmarcan la conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física. Ej: - Programación de instrucciones que producen un bloqueo total al sistema. - Destrucción de programas por cualquier método. Ej: daño a la memoria. - Atentado físico contra la maquina o sus accesorios. - Sabotaje político o terrorismo se destruyen o apoderan de los centros computarizados.
  • 20. Otros Tipos de Delitos Acceso no autorizado: uso ilegitimo de passwords y la entrada no autorizada a un sistema informático. Destrucción de datos: daños en la red por medio de virus, bombas lógicas. Infracción al copyright de base de datos. Interceptación de e-mail. Estafas electrónicas Transferencias de fondos.
  • 21. Espionaje: acceso n autorizado a sistemas informáticos gubernamentales. Terrorismo: mensajes anónimos aprovechados por terroristas para ejecutar sus planes a nivel internacional. Narcotráfico: transmisión de formulas para la fabricación de estupefacientes. Otros delitos: planificación y coordinación de trafico de armas, proselitismo de sectas, propagandas de grupos extremistas.
  • 22. Tipos de Delitos Informáticos reconocidos por la ONU Fraudes cometidos por manipulación de computadoras: - Manipulación de los datos de entrada. Ej: sustracción de datos. - La manipulación de programas. - Manipulación de los datos de salida. - Fraude efectuado por manipulación informática.
  • 23. Falsificaciones informáticas: - Como objeto: se alteran datos de los documentos almacenados en forma computarizada. - Como instrumentos: las computadoras pueden usarse para falsificar documentos de uso comercial. Daños o modificaciones de programas o datos computarizados: - Sabotaje informático - Virus
  • 24. - Gusanos - Bomba lógica cronológica - Acceso no autorizado a servicios y sistemas informáticos. - Piratas informáticos o hackers. - Reproducción no autorizada de programas informáticos de protección legal.
  • 25. Problemas en la Cooperación Internacional en el Área de los Delitos Informáticos Falta de acuerdos globales acerca deque tipo de conductas deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. Falta de especialización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
  • 26. Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradición, de acuerdos mutuos y mecanismos que permitan la puesta en vigor de la cooperación internacional.