SlideShare una empresa de Scribd logo
1 de 4
EL CIBERCRIMEN
Es una forma de delincuencia por la que se accede a
información personal o confidencial almacenada en la
base de datos de sistemas pertenecientes a cualquier
persona u organización desde una ubicación remota.
tipo de delitos son:
• Los criminales tienen conocimientos específicos y pueden ser contratados con un objetivo
específico
• Los cibercrimenes pueden ser acciones de oportunidad
• Provocan serias perdidas económicas, ya que casi siempre producen “beneficios” de más
de cinco cifras a aquellos que las realizan
• Posibilidades de tiempo y espacio, ya que pueden tardar milisegundos para consumarse
• Muchos casos y pocas denuncias por falta de regulación por el Derecho
• Grandes dificultades para comprobación
• A veces, los delitos pueden abarcar dos países
REALIDAD PERUANA
La clonación de tarjetas, obtención de información personal y
empresarial y efectuar grandes fraudes bancarios,
son algunos de los delitos que relacionados al cibercrimen.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diferencias
Diferencias Diferencias
Diferencias
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Phishing
PhishingPhishing
Phishing
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 

Destacado

Data breaach mitigation
Data breaach mitigationData breaach mitigation
Data breaach mitigationCloudMask inc.
 
POLOS GERADORES DE VIAGENS SUSTENTÁVEIS: UMA PROPOSTA PARA O LICENCIAMENTO E ...
POLOS GERADORES DE VIAGENS SUSTENTÁVEIS: UMA PROPOSTA PARA O LICENCIAMENTO E ...POLOS GERADORES DE VIAGENS SUSTENTÁVEIS: UMA PROPOSTA PARA O LICENCIAMENTO E ...
POLOS GERADORES DE VIAGENS SUSTENTÁVEIS: UMA PROPOSTA PARA O LICENCIAMENTO E ...Denise Vaz
 
sherif Gharib Dec 2016 CV ver 1P
sherif Gharib Dec 2016 CV  ver 1Psherif Gharib Dec 2016 CV  ver 1P
sherif Gharib Dec 2016 CV ver 1PSherif Gharib, MBA
 
Apresenta museu esma_sinta_viva[1]
Apresenta museu esma_sinta_viva[1]Apresenta museu esma_sinta_viva[1]
Apresenta museu esma_sinta_viva[1]amymadeira
 
AIAA Conference - Big Data Session_ Final - Jan 2016
AIAA Conference - Big Data Session_ Final - Jan 2016AIAA Conference - Big Data Session_ Final - Jan 2016
AIAA Conference - Big Data Session_ Final - Jan 2016Manjula Ambur
 
Componentes básicos de la comunicación corporativa
Componentes básicos de la comunicación corporativaComponentes básicos de la comunicación corporativa
Componentes básicos de la comunicación corporativala_flak9
 
معالجة التسويات النقدية
معالجة التسويات النقديةمعالجة التسويات النقدية
معالجة التسويات النقديةNagy Shawky
 
SSatyavada_photos
SSatyavada_photosSSatyavada_photos
SSatyavada_photosLali14
 
Calendário para o marketing able
Calendário para o marketing ableCalendário para o marketing able
Calendário para o marketing ablecleitondumkt11
 
Karl marx, dc lp
Karl marx, dc lpKarl marx, dc lp
Karl marx, dc lplupenia97
 
VG CAD COMPANY PROFILE - FINAL
VG CAD COMPANY PROFILE - FINALVG CAD COMPANY PROFILE - FINAL
VG CAD COMPANY PROFILE - FINALrhafcel andaya
 
Padrinazgo de EESO nº337 y Anexo nº2337
Padrinazgo de EESO nº337 y Anexo nº2337Padrinazgo de EESO nº337 y Anexo nº2337
Padrinazgo de EESO nº337 y Anexo nº2337AgostinaBerni
 

Destacado (18)

Data breaach mitigation
Data breaach mitigationData breaach mitigation
Data breaach mitigation
 
POLOS GERADORES DE VIAGENS SUSTENTÁVEIS: UMA PROPOSTA PARA O LICENCIAMENTO E ...
POLOS GERADORES DE VIAGENS SUSTENTÁVEIS: UMA PROPOSTA PARA O LICENCIAMENTO E ...POLOS GERADORES DE VIAGENS SUSTENTÁVEIS: UMA PROPOSTA PARA O LICENCIAMENTO E ...
POLOS GERADORES DE VIAGENS SUSTENTÁVEIS: UMA PROPOSTA PARA O LICENCIAMENTO E ...
 
sherif Gharib Dec 2016 CV ver 1P
sherif Gharib Dec 2016 CV  ver 1Psherif Gharib Dec 2016 CV  ver 1P
sherif Gharib Dec 2016 CV ver 1P
 
Apresenta museu esma_sinta_viva[1]
Apresenta museu esma_sinta_viva[1]Apresenta museu esma_sinta_viva[1]
Apresenta museu esma_sinta_viva[1]
 
AIAA Conference - Big Data Session_ Final - Jan 2016
AIAA Conference - Big Data Session_ Final - Jan 2016AIAA Conference - Big Data Session_ Final - Jan 2016
AIAA Conference - Big Data Session_ Final - Jan 2016
 
Componentes básicos de la comunicación corporativa
Componentes básicos de la comunicación corporativaComponentes básicos de la comunicación corporativa
Componentes básicos de la comunicación corporativa
 
معالجة التسويات النقدية
معالجة التسويات النقديةمعالجة التسويات النقدية
معالجة التسويات النقدية
 
0001
00010001
0001
 
SSatyavada_photos
SSatyavada_photosSSatyavada_photos
SSatyavada_photos
 
พรบ.คอมพิวเตอร์ 2550
พรบ.คอมพิวเตอร์ 2550พรบ.คอมพิวเตอร์ 2550
พรบ.คอมพิวเตอร์ 2550
 
Calendário para o marketing able
Calendário para o marketing ableCalendário para o marketing able
Calendário para o marketing able
 
Torneo de truco
Torneo de trucoTorneo de truco
Torneo de truco
 
Juegos de AFA 2013
Juegos de AFA 2013Juegos de AFA 2013
Juegos de AFA 2013
 
Karl marx, dc lp
Karl marx, dc lpKarl marx, dc lp
Karl marx, dc lp
 
VG CAD COMPANY PROFILE - FINAL
VG CAD COMPANY PROFILE - FINALVG CAD COMPANY PROFILE - FINAL
VG CAD COMPANY PROFILE - FINAL
 
Resume
ResumeResume
Resume
 
Padrinazgo de EESO nº337 y Anexo nº2337
Padrinazgo de EESO nº337 y Anexo nº2337Padrinazgo de EESO nº337 y Anexo nº2337
Padrinazgo de EESO nº337 y Anexo nº2337
 
posterzine_computer
posterzine_computerposterzine_computer
posterzine_computer
 

Similar a El cibercrimen

Similar a El cibercrimen (20)

Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

El cibercrimen

  • 2. Es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota.
  • 3. tipo de delitos son: • Los criminales tienen conocimientos específicos y pueden ser contratados con un objetivo específico • Los cibercrimenes pueden ser acciones de oportunidad • Provocan serias perdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que las realizan • Posibilidades de tiempo y espacio, ya que pueden tardar milisegundos para consumarse • Muchos casos y pocas denuncias por falta de regulación por el Derecho • Grandes dificultades para comprobación • A veces, los delitos pueden abarcar dos países
  • 4. REALIDAD PERUANA La clonación de tarjetas, obtención de información personal y empresarial y efectuar grandes fraudes bancarios, son algunos de los delitos que relacionados al cibercrimen.