SlideShare una empresa de Scribd logo
1 de 6
PRESENTADO POR:ELIZABETH SALAZAR ALE
DERECHO INFORMATICO
TURNO:NOCHE
Las nuevas tecnologías se han constituido en
las actuales bases sobre las que la vida del
hombre se desarrolla en sociedad. Los
delincuentes, así como otras áreas de la
sociedad, descubren en la tecnología un
novedoso modo de cometer sus fechorías y
aparecen también nuevos delitos, propios del
mundo digital.
1,Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un
nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho
de la venta o concesión de licencias de este nombre.
2,Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples
mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al
destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una
lesión.
3,Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la
propiedad de otro o para interferir con la otra persona en el uso y disfrute de una
propiedad.
4,La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin
el permiso del destinatario.
5,Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el
Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de
discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los
beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar
los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo,
a través de la proliferación de un virus)
6,Fraude por tele mercadeo: es un término que se refiere a privar a las víctimas de
una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos
bienes o servicios.
En el 2016 nuestro país ocuparía el tercer lugar
de la región con mayores casos de delitos
informáticos, sobre todo en el sistema
financiero. Según Digiware el mercado en
cibercrimen está sobre los tres trillones de
dólares, casi el doble del mercado del
narcotráfico en todo el planeta y los ataques se
pueden hacer de manera remota desde
cualquier país hacia el nuestro.
En la actualidad somos el quinto país con mayores
ataques cibernéticos en la región, pero la
vulnerabilidad de nuestro sistema informático en
general, nos aproxima al tercer lugar de la región
para dentro de un año, siendo el blanco preferido
de los cibercriminales el sector financiero, seguido
del gobierno, el sector energético y el industrial,
respectivamente según informe anual, Digiware,
integrador de seguridad informática de
Latinoamérica. El sector financiero es el más
atractivo para los ciberataques, ya que pasó del
segundo al primer puesto en cuanto a incidentes
cibernéticos.
Cibercrimen en-el-peru-diapos-ely

Más contenido relacionado

La actualidad más candente

Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
delia7391
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
mili3
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 

La actualidad más candente (17)

Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
El internet 1001
El internet 1001El internet 1001
El internet 1001
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Extorsion telefonica
Extorsion telefonicaExtorsion telefonica
Extorsion telefonica
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Pirateria
PirateriaPirateria
Pirateria
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 

Destacado (13)

Inf financiera 2010
Inf financiera 2010Inf financiera 2010
Inf financiera 2010
 
Tamás M. Kocsis - Hungarian case law FINAL
Tamás M. Kocsis - Hungarian case law FINALTamás M. Kocsis - Hungarian case law FINAL
Tamás M. Kocsis - Hungarian case law FINAL
 
Los gerentes y los líderes son dos tipos de personas muy distintos
Los gerentes y los líderes son dos tipos de personas muy distintosLos gerentes y los líderes son dos tipos de personas muy distintos
Los gerentes y los líderes son dos tipos de personas muy distintos
 
Respuestas para blog final
Respuestas para blog finalRespuestas para blog final
Respuestas para blog final
 
HUESOS SEGUN LAS REGIONES DEL CUERPO
HUESOS SEGUN LAS REGIONES DEL CUERPOHUESOS SEGUN LAS REGIONES DEL CUERPO
HUESOS SEGUN LAS REGIONES DEL CUERPO
 
Aslam CV
Aslam CVAslam CV
Aslam CV
 
Front cover.psd
Front cover.psdFront cover.psd
Front cover.psd
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
90. deterioro de las escaleras
90. deterioro de las escaleras90. deterioro de las escaleras
90. deterioro de las escaleras
 
66. trabajando juntos con murales
66. trabajando juntos con murales66. trabajando juntos con murales
66. trabajando juntos con murales
 
PERULANGAN (LOOPING)
PERULANGAN (LOOPING)PERULANGAN (LOOPING)
PERULANGAN (LOOPING)
 
what is Matter ?
what is Matter ?what is Matter ?
what is Matter ?
 
Lecture 7
Lecture 7Lecture 7
Lecture 7
 

Similar a Cibercrimen en-el-peru-diapos-ely

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
fioreca
 

Similar a Cibercrimen en-el-peru-diapos-ely (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 

Último (20)

POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 

Cibercrimen en-el-peru-diapos-ely

  • 1. PRESENTADO POR:ELIZABETH SALAZAR ALE DERECHO INFORMATICO TURNO:NOCHE
  • 2. Las nuevas tecnologías se han constituido en las actuales bases sobre las que la vida del hombre se desarrolla en sociedad. Los delincuentes, así como otras áreas de la sociedad, descubren en la tecnología un novedoso modo de cometer sus fechorías y aparecen también nuevos delitos, propios del mundo digital.
  • 3. 1,Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre. 2,Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión. 3,Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. 4,La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario. 5,Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus) 6,Fraude por tele mercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
  • 4. En el 2016 nuestro país ocuparía el tercer lugar de la región con mayores casos de delitos informáticos, sobre todo en el sistema financiero. Según Digiware el mercado en cibercrimen está sobre los tres trillones de dólares, casi el doble del mercado del narcotráfico en todo el planeta y los ataques se pueden hacer de manera remota desde cualquier país hacia el nuestro.
  • 5. En la actualidad somos el quinto país con mayores ataques cibernéticos en la región, pero la vulnerabilidad de nuestro sistema informático en general, nos aproxima al tercer lugar de la región para dentro de un año, siendo el blanco preferido de los cibercriminales el sector financiero, seguido del gobierno, el sector energético y el industrial, respectivamente según informe anual, Digiware, integrador de seguridad informática de Latinoamérica. El sector financiero es el más atractivo para los ciberataques, ya que pasó del segundo al primer puesto en cuanto a incidentes cibernéticos.