SlideShare una empresa de Scribd logo
1 de 5
EL CIBERCRIMEN Y BIEN
JURÍDICO TUTELADO
PENALMENTE
El cibercrimen puede verse como un subcategoría del delito
informático, en donde el internet juega un aspecto fundamental
como herramienta para el crimen, los ordenadores pueden verse
involucrados de diferentes formas:
 El ordenador y la red pueden ser usadas como herramientas para
cometer el delito.
 El ordenador o la red pueden ser el objetivo del crimen. (victimas)
 El ordenador o la red pueden ser usado por eventos incidentales
relacionados con el crimen por ejemplo para guardas archivos de
venta de droga, archivos de la planificación de un atraco o crimen,
etc.
 Actualmente, la vida de muchas
personas y empresas dependen de un
medio de comunicación que ha
facilitado en gran medida el
intercambio de información y
transacción comercial en tiempo real,
me refiero al glorioso Internet; desde
este punto de vista, las ventajas que
trae consigo el uso de esta
herramienta son inigualables, no
obstante, la apertura global que ha
significado el intercambio de datos
alrededor de todo el mundo ha
llamado la atención de aquellos
amantes del pillaje, vandalismo y
delincuencia.
 Las características del Cibercrimen son las conductas
criminógenas de cuello blanco, en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a
cometerlas: Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se halla
trabajando.
Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con
la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este
nombre.
Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo
electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario,
bien sea a través de un acto ilegal o una lesión.
Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para
interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación de correo
electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el
uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo
transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para
robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por
ejemplo, a través de la proliferación de un virus).
Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de
sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
FORMAS DE CIBERCRIMEN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Saludos (2)
Saludos (2)Saludos (2)
Saludos (2)
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Tecnología 4º ESO
Tecnología                         4º ESOTecnología                         4º ESO
Tecnología 4º ESO
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Ada2 b2
Ada2 b2Ada2 b2
Ada2 b2
 
Internet profunda
Internet profundaInternet profunda
Internet profunda
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
La web invisible
La web invisibleLa web invisible
La web invisible
 
robo en internet
robo en internetrobo en internet
robo en internet
 
La internet profunda o invisiblee
La internet profunda o invisibleeLa internet profunda o invisiblee
La internet profunda o invisiblee
 
Investigacion3 parte3
Investigacion3 parte3Investigacion3 parte3
Investigacion3 parte3
 
Investigacion3 parte3 08182258
Investigacion3 parte3 08182258Investigacion3 parte3 08182258
Investigacion3 parte3 08182258
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Internetprofunda
InternetprofundaInternetprofunda
Internetprofunda
 
T2 Paola Briguet Bonifaz
T2 Paola Briguet BonifazT2 Paola Briguet Bonifaz
T2 Paola Briguet Bonifaz
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 

Destacado

EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmentemilagros-rojas
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL Jose Miguel Huanca Musaja
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteGino Ayala
 

Destacado (8)

espazo abalar
espazo abalarespazo abalar
espazo abalar
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Fotos iván
Fotos ivánFotos iván
Fotos iván
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 

Similar a Cibercrimen y bienes jurídicos tutelados penalmente

Similar a Cibercrimen y bienes jurídicos tutelados penalmente (20)

6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Civercrimen
CivercrimenCivercrimen
Civercrimen
 
Civercrimen
CivercrimenCivercrimen
Civercrimen
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Trabajo
TrabajoTrabajo
Trabajo
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Civercrimen
CivercrimenCivercrimen
Civercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 

Más de Jhanita Rabanito

Ale ensayo sobre la fiscalidad (tributacion) ante
Ale ensayo sobre la fiscalidad (tributacion) anteAle ensayo sobre la fiscalidad (tributacion) ante
Ale ensayo sobre la fiscalidad (tributacion) anteJhanita Rabanito
 
Ensayo sobre el impacto de la ley n°30036 ale
Ensayo sobre el impacto de la ley n°30036 aleEnsayo sobre el impacto de la ley n°30036 ale
Ensayo sobre el impacto de la ley n°30036 aleJhanita Rabanito
 
La protección jurídica del software y el derecho (1)
La protección jurídica del software y el derecho (1)La protección jurídica del software y el derecho (1)
La protección jurídica del software y el derecho (1)Jhanita Rabanito
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisibleJhanita Rabanito
 
Impacto de la nueva ley de delitos informáticos (1)
Impacto de la nueva ley de delitos informáticos (1)Impacto de la nueva ley de delitos informáticos (1)
Impacto de la nueva ley de delitos informáticos (1)Jhanita Rabanito
 
Ensayo sobre la fiscalidad (tributacion) ante
Ensayo sobre la fiscalidad (tributacion) anteEnsayo sobre la fiscalidad (tributacion) ante
Ensayo sobre la fiscalidad (tributacion) anteJhanita Rabanito
 
Análisis proyecto educativo nacional al 2021
Análisis proyecto educativo nacional al 2021Análisis proyecto educativo nacional al 2021
Análisis proyecto educativo nacional al 2021Jhanita Rabanito
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosJhanita Rabanito
 

Más de Jhanita Rabanito (13)

Ale ensayo sobre la fiscalidad (tributacion) ante
Ale ensayo sobre la fiscalidad (tributacion) anteAle ensayo sobre la fiscalidad (tributacion) ante
Ale ensayo sobre la fiscalidad (tributacion) ante
 
Ensayo sobre el impacto de la ley n°30036 ale
Ensayo sobre el impacto de la ley n°30036 aleEnsayo sobre el impacto de la ley n°30036 ale
Ensayo sobre el impacto de la ley n°30036 ale
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
La protección jurídica del software y el derecho (1)
La protección jurídica del software y el derecho (1)La protección jurídica del software y el derecho (1)
La protección jurídica del software y el derecho (1)
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Impacto de la nueva ley de delitos informáticos (1)
Impacto de la nueva ley de delitos informáticos (1)Impacto de la nueva ley de delitos informáticos (1)
Impacto de la nueva ley de delitos informáticos (1)
 
Ensayo sobre la fiscalidad (tributacion) ante
Ensayo sobre la fiscalidad (tributacion) anteEnsayo sobre la fiscalidad (tributacion) ante
Ensayo sobre la fiscalidad (tributacion) ante
 
Análisis proyecto educativo nacional al 2021
Análisis proyecto educativo nacional al 2021Análisis proyecto educativo nacional al 2021
Análisis proyecto educativo nacional al 2021
 
I. j
I. jI. j
I. j
 
I. j 3
I. j 3I. j 3
I. j 3
 
I. j 2
I. j 2I. j 2
I. j 2
 
I. j 1(1)
I. j 1(1)I. j 1(1)
I. j 1(1)
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Cibercrimen y bienes jurídicos tutelados penalmente

  • 1. EL CIBERCRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE
  • 2. El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas:  El ordenador y la red pueden ser usadas como herramientas para cometer el delito.  El ordenador o la red pueden ser el objetivo del crimen. (victimas)  El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc.
  • 3.  Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio de información y transacción comercial en tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia.
  • 4.  Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 5. Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre. Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión. Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario. Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus). Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios. FORMAS DE CIBERCRIMEN