SlideShare una empresa de Scribd logo
1 de 5
El cibercrimen es un nuevo concepto empleado para definir actividades
delictuales realizadas con la ayuda de herramientas informáticas,
actualmente se encuentra experimentando un fuerte apogeo a nivel
internacional, pues en muchos países se viene tomando en cuenta como la
modalidad para cometer el crimen, y es idónea justamente porque las
autoridades que deben hacerle frente cuentan con una escaza preparación.
1.-) LOS ATAQUES:
• La mayoría de los ataques informáticos
  provienen, principalmente del uso de phising y
  troyanos




• Las mayores pérdidas se producen por acceso no
  autorizado a través de cuentas privilegiadas.
• 2.-) PERFIL DE UN HACKER:
Por lo general los Hackers, son personas expertas en sistemas
avanzados,      les  apasiona    los   sistemas  informáticos,  las
telecomunicaciones y son expertos en programación y son conocedores
de electrónica. Estos tienen como objeto principal comprender los
sistemas y el funcionamiento óptimo de estos.
• 3.-) EL BIEN JURIDICO EN EL CIBERCRIMEN:

1.-) Niega ser de la existencia de un bien jurídico tutelado en materia de delitos
informáticos.


2.-) Acepta como bien jurídico pasible de tutela penal a la información.


3.-) Adopta la posición de bien jurídico penal intermedio.
• DIFERENCIAS: DELITOS INFORMÁTICOS y DELITOS
  COMPUTACIONALES:
 Los delitos informáticos son aquellos que se
 perpetran con el fin de violar, introducirse en un
 sistema operativo para obtener información de
 dicho soporte magnético para usarlo en favor suya
 o de terceros ajenos a la empresa usuaria de dicho
 sistema operativo la diferencia principal con los
 delitos computacionales es el fin que persiguen
 cado uno al momento de comisión, en el caso de
 los delitos informáticos dañan bienes informáticos
 introduciéndose de manera ilegal a un sistema
 operativo:      mientras    que      los    delitos
 computacionales persiguen un fin distinto, utilizan
 los recursos informáticos, dígase computadoras,
 sistemas operativos como medio para perpetrar
 un delito tradicional como podría ser un robo, un
 hurto, o una estafa.

Más contenido relacionado

La actualidad más candente

Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatMoreno12
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docxYoalitza Iezzi
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)juan Tobon
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaJcamilo_mendez
 

La actualidad más candente (17)

Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticos
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Diferencias
Diferencias Diferencias
Diferencias
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 

Destacado

Presentación Niños de la Selva A.C.
Presentación Niños de la Selva A.C.Presentación Niños de la Selva A.C.
Presentación Niños de la Selva A.C.Niños AC
 
El ciclo del_agua_diapositivas[1]
El ciclo del_agua_diapositivas[1]El ciclo del_agua_diapositivas[1]
El ciclo del_agua_diapositivas[1]Oscar Grande
 
Diapositivas del Agua
Diapositivas del AguaDiapositivas del Agua
Diapositivas del Aguagisselikiur
 
El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duranlizzduran
 
Los niños diapositivas
Los niños diapositivasLos niños diapositivas
Los niños diapositivasayamileth
 
El agua y la importancia en el ser
El agua y la importancia en el serEl agua y la importancia en el ser
El agua y la importancia en el serCarlitos Avila
 
Diapositivas del agua FàtimaJanethMartìnez
Diapositivas del agua FàtimaJanethMartìnezDiapositivas del agua FàtimaJanethMartìnez
Diapositivas del agua FàtimaJanethMartìnezJaneth Martìnez
 
Software Educativo.
Software Educativo. Software Educativo.
Software Educativo. TurunenSusan
 
Diapositivas sobre el agua
Diapositivas sobre el aguaDiapositivas sobre el agua
Diapositivas sobre el aguajennsalle
 
El agua es única e inigualable
El agua es única e inigualableEl agua es única e inigualable
El agua es única e inigualablerobertorcov
 
El agua en los seres vivos
El agua en los seres vivosEl agua en los seres vivos
El agua en los seres vivosLeslyiAlvarado
 

Destacado (20)

Taller 2007
Taller 2007Taller 2007
Taller 2007
 
Presentación Niños de la Selva A.C.
Presentación Niños de la Selva A.C.Presentación Niños de la Selva A.C.
Presentación Niños de la Selva A.C.
 
El ciclo del_agua_diapositivas[1]
El ciclo del_agua_diapositivas[1]El ciclo del_agua_diapositivas[1]
El ciclo del_agua_diapositivas[1]
 
Lista de cotejo folleto
Lista de cotejo folletoLista de cotejo folleto
Lista de cotejo folleto
 
Diapositivas del Agua
Diapositivas del AguaDiapositivas del Agua
Diapositivas del Agua
 
Diapositivas agua
Diapositivas aguaDiapositivas agua
Diapositivas agua
 
El agua como habitad lizeth duran
El agua como habitad  lizeth duranEl agua como habitad  lizeth duran
El agua como habitad lizeth duran
 
Los niños diapositivas
Los niños diapositivasLos niños diapositivas
Los niños diapositivas
 
Gota a gota el agua se agota
Gota a gota el agua se agotaGota a gota el agua se agota
Gota a gota el agua se agota
 
El viaje del agua, juego didactico
El viaje del agua, juego didacticoEl viaje del agua, juego didactico
El viaje del agua, juego didactico
 
El agua y la importancia en el ser
El agua y la importancia en el serEl agua y la importancia en el ser
El agua y la importancia en el ser
 
El agua, diapositivas (1)
El agua, diapositivas (1)El agua, diapositivas (1)
El agua, diapositivas (1)
 
Diapositivas del agua FàtimaJanethMartìnez
Diapositivas del agua FàtimaJanethMartìnezDiapositivas del agua FàtimaJanethMartìnez
Diapositivas del agua FàtimaJanethMartìnez
 
Diapositivas del agua
Diapositivas del aguaDiapositivas del agua
Diapositivas del agua
 
Info
InfoInfo
Info
 
Software Educativo.
Software Educativo. Software Educativo.
Software Educativo.
 
El agua 2.0
El agua 2.0El agua 2.0
El agua 2.0
 
Diapositivas sobre el agua
Diapositivas sobre el aguaDiapositivas sobre el agua
Diapositivas sobre el agua
 
El agua es única e inigualable
El agua es única e inigualableEl agua es única e inigualable
El agua es única e inigualable
 
El agua en los seres vivos
El agua en los seres vivosEl agua en los seres vivos
El agua en los seres vivos
 

Similar a El cibercrimen: un nuevo concepto en auge

Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 

Similar a El cibercrimen: un nuevo concepto en auge (20)

Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Erika
ErikaErika
Erika
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Eduardo
EduardoEduardo
Eduardo
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Más de javier_2012

Mario vargas llosa
Mario vargas llosa Mario vargas llosa
Mario vargas llosa javier_2012
 
Análisis proyecto educativo regional tacna. jajajajime
Análisis proyecto educativo regional tacna. jajajajimeAnálisis proyecto educativo regional tacna. jajajajime
Análisis proyecto educativo regional tacna. jajajajimejavier_2012
 
La agenda digital 2.0
La agenda digital 2.0 La agenda digital 2.0
La agenda digital 2.0 javier_2012
 
Proyecto de ley sopa, pipa, el
Proyecto de ley sopa, pipa, elProyecto de ley sopa, pipa, el
Proyecto de ley sopa, pipa, eljavier_2012
 
Cuestionario de informatica juridica
Cuestionario de informatica juridicaCuestionario de informatica juridica
Cuestionario de informatica juridicajavier_2012
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointjavier_2012
 

Más de javier_2012 (9)

Mario vargas llosa
Mario vargas llosa Mario vargas llosa
Mario vargas llosa
 
Análisis proyecto educativo regional tacna. jajajajime
Análisis proyecto educativo regional tacna. jajajajimeAnálisis proyecto educativo regional tacna. jajajajime
Análisis proyecto educativo regional tacna. jajajajime
 
La agenda digital 2.0
La agenda digital 2.0 La agenda digital 2.0
La agenda digital 2.0
 
Proyecto de ley sopa, pipa, el
Proyecto de ley sopa, pipa, elProyecto de ley sopa, pipa, el
Proyecto de ley sopa, pipa, el
 
Alfred bullard
Alfred bullardAlfred bullard
Alfred bullard
 
Cuestionario de informatica juridica
Cuestionario de informatica juridicaCuestionario de informatica juridica
Cuestionario de informatica juridica
 
Alfred bullard
Alfred bullardAlfred bullard
Alfred bullard
 
Ley pipa y sopa
Ley pipa y sopaLey pipa y sopa
Ley pipa y sopa
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power point
 

El cibercrimen: un nuevo concepto en auge

  • 1. El cibercrimen es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, actualmente se encuentra experimentando un fuerte apogeo a nivel internacional, pues en muchos países se viene tomando en cuenta como la modalidad para cometer el crimen, y es idónea justamente porque las autoridades que deben hacerle frente cuentan con una escaza preparación.
  • 2. 1.-) LOS ATAQUES: • La mayoría de los ataques informáticos provienen, principalmente del uso de phising y troyanos • Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas.
  • 3. • 2.-) PERFIL DE UN HACKER: Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasiona los sistemas informáticos, las telecomunicaciones y son expertos en programación y son conocedores de electrónica. Estos tienen como objeto principal comprender los sistemas y el funcionamiento óptimo de estos.
  • 4. • 3.-) EL BIEN JURIDICO EN EL CIBERCRIMEN: 1.-) Niega ser de la existencia de un bien jurídico tutelado en materia de delitos informáticos. 2.-) Acepta como bien jurídico pasible de tutela penal a la información. 3.-) Adopta la posición de bien jurídico penal intermedio.
  • 5. • DIFERENCIAS: DELITOS INFORMÁTICOS y DELITOS COMPUTACIONALES: Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo la diferencia principal con los delitos computacionales es el fin que persiguen cado uno al momento de comisión, en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo: mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, o una estafa.