SlideShare una empresa de Scribd logo
1 de 9
CIBERCRIMEN Y DELITOS
INFORMÁTICOS
Presentado por:
Liliana Arias Flores
El cibercrimen puede verse como una
subcategoría del delito informático, en donde
el internet juega un aspecto fundamental
como herramienta para el crimen, los
ordenadores pueden verse involucrados de
diferentes formas:
1. El ordenador y la red pueden ser usadas como
herramientas para cometer el delito.
2. El ordenador o la red pueden ser el objetivo del
crimen (víctimas).
3. El ordenador o la red pueden ser usado por
eventos incidentales relacionados con el crimen
por ejemplo para guardas archivos de venta de
droga, archivos de la planificación de un atraco o
crimen, etc.
CIBERCRIMEN Y DELITOS
INFORMÁTICOS
Las características del Cibercrimen son las conductas
criminógenas de cuello blanco, en tanto que sólo determinado
número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas:
• Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha una
ocasión creada o altamente intensificada en el mundo de funciones
y organizaciones del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre
producen "beneficios de más de cinco cifras a aquellos que los
realizan.
CIBERCRIMEN Y DELITOS
INFORMÁTICOS
…
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo
y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.· En su mayoría son imprudenciales y no necesariamente
se cometen con intención.· Ofrecen facilidades para su comisión a los
menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Formas más usuales de ciberdelitos:
1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener
de un usuario sus datos, claves, cuentas bancarias, números de tarjeta
de crédito, identidades.
2. Apoderamiento de cuentas de correo: Los expertos explican que esta
modalidad es una de las más comunes.
3. Filtración o ventas de bases de datos: Más de alguna vez le debe
haber llamado la atención que lo llamen de empresas o instituciones
financieras que no conoce ofreciendo productos sin que usted haya
dado ningún dato.
4. Hackeos de sitios web: Esta modalidad es una de las más
preocupantes debido al grado de sofisticación que han alcanzado. Un
ejemplo es lo que ocurrió este año en Estonia.
5. Amenazas por internet, injurias y calumnias.
6. La suplantación de personas.
7. La pornografía infantil.
Los tipos de piratería más
usuales en nuestro país:
1. Piratería de software
2. Piratería de música
3. Piratería de videojuegos
4. Piratería de películas
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS
COMPUTACIONALES
Los Delitos informáticos. - Aquellos actos por los cuales se
vulnera la información en sí, como la piratería, la obtención
ilegal de información, accediendo sin autorización a una PC, el
Cracking y Hacking de software protegido con licencias.
Son conductas criminógenas de cuello blanco en tanto que
solo determinado número de personas con ciertos
conocimientos puedan llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha
una ocasión creada o altamente intensificada en el mundo de
funciones y organizaciones del sistema tecnológico y
económico.
Delitos computacionales.- Es el uso de la computación y las
TICS como medios, para cometer delitos estipulados en nuestro
código penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de tipo
personal, como contraseñas de cuentas bancarias para
beneficiarse económicamente de estas.
La diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa
por Internet, y los delitos informáticos se refiere a la comisión
de delitos de la información contenida en medios magnéticos
en si, como la piratería, destrucción de información mediante
virus, etc.
Cibercrimen

Más contenido relacionado

La actualidad más candente

Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informáticaPiero MZ
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 
Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasanogfasano23
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Informatica 2 gabriela fasano
Informatica 2 gabriela fasanoInformatica 2 gabriela fasano
Informatica 2 gabriela fasano
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Teletrabajo en la administracion pública
Teletrabajo en la administracion públicaTeletrabajo en la administracion pública
Teletrabajo en la administracion públicaMariann Castañon
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechoMariann Castañon
 
Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Stefany Carolina Vargas Flores
 
Contratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposContratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposStefany Carolina Vargas Flores
 
Cuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualCuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualGino Ayala
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwareMariann Castañon
 
Derechos fundamentales en internet!
Derechos fundamentales en internet!Derechos fundamentales en internet!
Derechos fundamentales en internet!Mariann Sotelo
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informáticaMariann Castañon
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0ayhelen
 

Destacado (14)

A que nos afrontamos en internet point
A que nos afrontamos en internet pointA que nos afrontamos en internet point
A que nos afrontamos en internet point
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Teletrabajo en la administracion pública
Teletrabajo en la administracion públicaTeletrabajo en la administracion pública
Teletrabajo en la administracion pública
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)
 
Un mundo sin plagios
Un mundo sin plagiosUn mundo sin plagios
Un mundo sin plagios
 
Contratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposContratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diapos
 
Cuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualCuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectual
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
Derechos fundamentales en internet!
Derechos fundamentales en internet!Derechos fundamentales en internet!
Derechos fundamentales en internet!
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informática
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0
 

Similar a Cibercrimen

Similar a Cibercrimen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Erika
ErikaErika
Erika
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Cibercrimen

  • 2. El cibercrimen puede verse como una subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas: 1. El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen (víctimas). 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc. CIBERCRIMEN Y DELITOS INFORMÁTICOS
  • 3. Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. CIBERCRIMEN Y DELITOS INFORMÁTICOS
  • 4. … • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.· En su mayoría son imprudenciales y no necesariamente se cometen con intención.· Ofrecen facilidades para su comisión a los menores de edad. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • 5. Formas más usuales de ciberdelitos: 1. "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades. 2. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes. 3. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato. 4. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia. 5. Amenazas por internet, injurias y calumnias. 6. La suplantación de personas. 7. La pornografía infantil.
  • 6. Los tipos de piratería más usuales en nuestro país: 1. Piratería de software 2. Piratería de música 3. Piratería de videojuegos 4. Piratería de películas
  • 7. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES Los Delitos informáticos. - Aquellos actos por los cuales se vulnera la información en sí, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 8. Delitos computacionales.- Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.