SlideShare una empresa de Scribd logo

El Cibercrimen y delitos informaticos

G
G

El Cibercrimen y delitos informaticos

1 de 29
Descargar para leer sin conexión
EL CIBERCRIMEN,[object Object]
 ,[object Object],El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.,[object Object],El ámbito de los delitos informáticos es cada vez mas amplio y mientras mas avanza la tecnología existe mas incidencia de los delitos informáticos,[object Object]
La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a una ataques con fines políticos que ya han sufrido algunas regiones de la tierra.,[object Object],Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable,[object Object]
Tipos de ataques,[object Object],La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder,[object Object]
Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones,[object Object]
, Inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con spam,[object Object]
Publicidad

Recomendados

Tarea delincuentes de cuello blanco en venezuela
Tarea delincuentes de cuello blanco en venezuelaTarea delincuentes de cuello blanco en venezuela
Tarea delincuentes de cuello blanco en venezuelaGustavo Bustos
 
Derecho reales, servidumbre y Curatela.Tarea IV Derecho Romano
Derecho reales, servidumbre y Curatela.Tarea IV Derecho Romano Derecho reales, servidumbre y Curatela.Tarea IV Derecho Romano
Derecho reales, servidumbre y Curatela.Tarea IV Derecho Romano Escalona123
 
ENJ-1-400 La Contradicción y la Publicidad
ENJ-1-400 La Contradicción y la PublicidadENJ-1-400 La Contradicción y la Publicidad
ENJ-1-400 La Contradicción y la PublicidadENJ
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 

Más contenido relacionado

La actualidad más candente

Cuadro comparativo sobre las diferentes sistemas registrales
Cuadro comparativo sobre las diferentes sistemas registrales Cuadro comparativo sobre las diferentes sistemas registrales
Cuadro comparativo sobre las diferentes sistemas registrales felixellider
 
Obligaciones y contratos mercantiles taller 3 (v.slide)
Obligaciones y contratos mercantiles taller 3 (v.slide)Obligaciones y contratos mercantiles taller 3 (v.slide)
Obligaciones y contratos mercantiles taller 3 (v.slide)universalfun
 
Instituciones, figuras procesales que cambian o desaparecen
Instituciones, figuras procesales que cambian o desaparecenInstituciones, figuras procesales que cambian o desaparecen
Instituciones, figuras procesales que cambian o desaparecengazabe
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
Ciencias criminologias
Ciencias criminologiasCiencias criminologias
Ciencias criminologiasLuis Caballero
 
Presentacion clase1.instituciones del derecho privado ii
Presentacion clase1.instituciones del derecho privado iiPresentacion clase1.instituciones del derecho privado ii
Presentacion clase1.instituciones del derecho privado iivglibota
 
Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Na Santiesteban
 
Ahm ucc 141102 formacion taj 2014 2 principios interpretación de los actos ju...
Ahm ucc 141102 formacion taj 2014 2 principios interpretación de los actos ju...Ahm ucc 141102 formacion taj 2014 2 principios interpretación de los actos ju...
Ahm ucc 141102 formacion taj 2014 2 principios interpretación de los actos ju...Alvaro Mejia
 
Delitos informaticos y cibercrimen
Delitos informaticos y cibercrimenDelitos informaticos y cibercrimen
Delitos informaticos y cibercrimenAlemaldonadopaola
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL CONTRATO DE DONACIÓN - ANDRÉS CUSI ARREDONDO
EL CONTRATO DE DONACIÓN - ANDRÉS CUSI ARREDONDOEL CONTRATO DE DONACIÓN - ANDRÉS CUSI ARREDONDO
EL CONTRATO DE DONACIÓN - ANDRÉS CUSI ARREDONDO
 
Cuadro comparativo sobre las diferentes sistemas registrales
Cuadro comparativo sobre las diferentes sistemas registrales Cuadro comparativo sobre las diferentes sistemas registrales
Cuadro comparativo sobre las diferentes sistemas registrales
 
Bienes y su clasificación
Bienes y su clasificaciónBienes y su clasificación
Bienes y su clasificación
 
TEORIA DEL DELITO
TEORIA DEL DELITOTEORIA DEL DELITO
TEORIA DEL DELITO
 
Obligaciones y contratos mercantiles taller 3 (v.slide)
Obligaciones y contratos mercantiles taller 3 (v.slide)Obligaciones y contratos mercantiles taller 3 (v.slide)
Obligaciones y contratos mercantiles taller 3 (v.slide)
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Estado de necesidad
Estado de necesidadEstado de necesidad
Estado de necesidad
 
Instituciones, figuras procesales que cambian o desaparecen
Instituciones, figuras procesales que cambian o desaparecenInstituciones, figuras procesales que cambian o desaparecen
Instituciones, figuras procesales que cambian o desaparecen
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
Ciencias criminologias
Ciencias criminologiasCiencias criminologias
Ciencias criminologias
 
Presentacion clase1.instituciones del derecho privado ii
Presentacion clase1.instituciones del derecho privado iiPresentacion clase1.instituciones del derecho privado ii
Presentacion clase1.instituciones del derecho privado ii
 
Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada Pandilla, asociación delictuosa y delincuencia organizada
Pandilla, asociación delictuosa y delincuencia organizada
 
Ahm ucc 141102 formacion taj 2014 2 principios interpretación de los actos ju...
Ahm ucc 141102 formacion taj 2014 2 principios interpretación de los actos ju...Ahm ucc 141102 formacion taj 2014 2 principios interpretación de los actos ju...
Ahm ucc 141102 formacion taj 2014 2 principios interpretación de los actos ju...
 
Negocio jurídico
Negocio jurídicoNegocio jurídico
Negocio jurídico
 
La Prostitución en la criminología
La Prostitución en la criminologíaLa Prostitución en la criminología
La Prostitución en la criminología
 
Delitos informaticos y cibercrimen
Delitos informaticos y cibercrimenDelitos informaticos y cibercrimen
Delitos informaticos y cibercrimen
 
Derecho de habitación
Derecho de habitaciónDerecho de habitación
Derecho de habitación
 

Destacado

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen abii
 
Diferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposDiferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposYaritza Katherine Huanca
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...shery reyes mendoza
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
Venezuela estado fallido -   ,Impacto de las redes sociales en venezuelaVenezuela estado fallido -   ,Impacto de las redes sociales en venezuela
Venezuela estado fallido - ,Impacto de las redes sociales en venezuelaLuis Sarmiento
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídicatony_machaca
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 

Destacado (10)

ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Diferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposDiferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diapos
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
Venezuela estado fallido -   ,Impacto de las redes sociales en venezuelaVenezuela estado fallido -   ,Impacto de las redes sociales en venezuela
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídica
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 

Similar a El Cibercrimen y delitos informaticos

Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torresjose miguel torres
 

Similar a El Cibercrimen y delitos informaticos (20)

El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 

El Cibercrimen y delitos informaticos