SlideShare una empresa de Scribd logo
1 de 9
DE LA EXPOSICION DEL
    CIBER CRIMEN
ENSAYO

Existen      tantos     delincuentes      como
ordenadores en el mundo, lo cual
imposibilita el rastreo y control de los delitos
que por medio de ellas se cometen a diario
como el pan nuestro de cada día, claro que
por supuesto alguna de ellas revisten mayor
gravedad que en otras.
ENSAYO
Resulta difícil o casi imposible poder identificar
aquellos delitos informáticos que transcurren
entre ordenadores interconectados donde se
entrelazan usuarios, proveedores y los
delincuentes que organizan y estructuran el
ciber crimen para alterar o destruir infinidad de
archivos u programas completos dejándola
inutilizables, además, de copiar ilegalmente
información, violando flagrantemente el derecho
de autor afectando en su conjunto a la
propiedad intelectual.
ENSAYO
O Por  otra parte lo que va a resultar
 trascendente es la persecución de los delitos
 computacionales, ya que estos delitos por lo
 general abarcan los delitos de estafa, hurto y
 robo de información, que mantienen una
 conexión las entidades financieras, y
 justamente este sistema es sustraído por los
 amigos de lo ajeno que aprovechan dichos
 datos para sustraer la información financiera
 ya sea de la misma entidad como del cliente
 para luego proceder a vaciar las cuentas.
ENSAYO
Estamos frente a dos situaciones distintas
pero no divorciadas, lo que podría conllevar
a establecer mecanismos alternativos de
Soluciones, en ambos casos, se observa
una situación de incertidumbre con respecto
a la seguridad que una persona o empresa
podría mantener y sostener sin saber en
qué momento esa privacidad puede verse
invadida
ENSAYO
y finalmente desplazada de manera sutil y
sin la menor sospecha; ahora bien, las
penas o sanciones están determinadas pero
no resultan siendo una sanción ejemplo, es
decir, debería ser más drástica en materia
de los delitos computacionales, además de
crearse al mismo tiempo precedentes para
sentar bases sólidas y fundamentadas para
su posterior aplicación en situación de
similar tramite punitivo.
ENSAYO
Si nos preguntamos qué es lo que hace que
estos delitos- sea mediante el empleo del
hardware y/o software- proliferen y constituyan
un enemigo silencioso y sobre todo masivo;
pues la respuesta está en que los millones de
personas que acceden a internet para navegar
sin restricciones, sin un parámetro de control
empezando por las cabina públicas y ni que
decir de aquellos particulares que están en la
posibilidad de poder contar con un ordenador
en casa o desde una laptop y diversidad de
mecanismos inalámbricos sin dejar de lado los
propios celulares con acceso a internet,
ENSAYO
tenemos entonces en el trance de la
navegación que se suscriben en infinidad de
sitios web con distintos motivos y caer en una
de ellas presa de una estafa remitiendo datos
personales que al otro lado inescrupulosos
darán un uso distinto a lo que se nos hace
creer, por otra parte existirá un sinnúmero de
bloqueadores de información contenida en este
ámbito de la red interconectada que se verá
afectada, alterada, y otros mucho más
avezados que destruirán por completo los
archivos.
ENSAYO
Para dejar en claro el tema de los
delitos,      sea        informáticos     o
computacionales, hay que remitirse al uso
indiscriminado de Los diversos elementos o
herramientas,     una       de     ellas la
computadora, y la red que hace posible su
materialización, tan útil en estos tiempos
modernos pero a la vez constituyéndose en
un arma de doble filo en el siguiente
sentido: le das uso, pero también mediante
ella puedes ser usado.

Más contenido relacionado

La actualidad más candente

Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticospalmita0213
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Ley sopa
Ley sopaLey sopa
Ley sopaSream
 
Uso del internet
Uso del internetUso del internet
Uso del internetUNIANDES
 
Internet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónInternet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónYasodhara Glez
 
Sopa, pipa, megaupload
Sopa, pipa, megauploadSopa, pipa, megaupload
Sopa, pipa, megauploadCrzti4n
 
Uso del internet responsablemente
Uso del internet responsablementeUso del internet responsablemente
Uso del internet responsablementevaleriasolarte988
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 

La actualidad más candente (15)

folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Ley 1273 delitos informaticos
Ley  1273 delitos informaticosLey  1273 delitos informaticos
Ley 1273 delitos informaticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Uso del internet
Uso del internetUso del internet
Uso del internet
 
Internet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresiónInternet, medio-de-libertad-de-expresión
Internet, medio-de-libertad-de-expresión
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Sopa, pipa, megaupload
Sopa, pipa, megauploadSopa, pipa, megaupload
Sopa, pipa, megaupload
 
Uso del internet responsablemente
Uso del internet responsablementeUso del internet responsablemente
Uso del internet responsablemente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Web 2.0
Web  2.0Web  2.0
Web 2.0
 

Destacado

Gasteròpode cargol gegant africà
Gasteròpode cargol gegant africàGasteròpode cargol gegant africà
Gasteròpode cargol gegant africàdanielamacias_17
 
Talle rdel plano_al_montaje
Talle rdel plano_al_montajeTalle rdel plano_al_montaje
Talle rdel plano_al_montajeDayan Valero
 
Iván anuncio bueno
Iván anuncio buenoIván anuncio bueno
Iván anuncio buenoLv15
 
Public services ict gt slides
Public services ict gt slidesPublic services ict gt slides
Public services ict gt slidesGillian Friend
 
How to Facebook your Emo Kid? When pokes are passe and likes are in
How to Facebook your Emo Kid? When pokes are passe and likes are inHow to Facebook your Emo Kid? When pokes are passe and likes are in
How to Facebook your Emo Kid? When pokes are passe and likes are inHalogen Foundation Singapore
 
Andalucía.
Andalucía.Andalucía.
Andalucía.Lv15
 
A&S 350
A&S 350A&S 350
A&S 350EKUL22
 
Elaborando garfitis en el aula 1ro F- Telésforo Catacora 2014
Elaborando garfitis en el aula 1ro F- Telésforo Catacora 2014Elaborando garfitis en el aula 1ro F- Telésforo Catacora 2014
Elaborando garfitis en el aula 1ro F- Telésforo Catacora 2014Haydeé Ochante
 
Contrato de locacion inmueble comercial
Contrato de locacion inmueble comercialContrato de locacion inmueble comercial
Contrato de locacion inmueble comercialMaria Del Prado
 
El asesinato del profesor de matematicas
El asesinato del profesor de matematicasEl asesinato del profesor de matematicas
El asesinato del profesor de matematicasLlael Alcocer León
 
Presentazione skema corner
Presentazione skema cornerPresentazione skema corner
Presentazione skema cornerSkema Srl
 
Comparativa Seguro Coche Catalana Occidente - Caser
Comparativa Seguro Coche Catalana Occidente - CaserComparativa Seguro Coche Catalana Occidente - Caser
Comparativa Seguro Coche Catalana Occidente - CaserPresupuestosySeguros.com
 
Cartell festa castanyada 2012
Cartell festa castanyada 2012Cartell festa castanyada 2012
Cartell festa castanyada 2012escolamura
 

Destacado (20)

La ultima generación en motos
La ultima generación en motosLa ultima generación en motos
La ultima generación en motos
 
Gasteròpode cargol gegant africà
Gasteròpode cargol gegant africàGasteròpode cargol gegant africà
Gasteròpode cargol gegant africà
 
Michael jackson
Michael jacksonMichael jackson
Michael jackson
 
Cover
CoverCover
Cover
 
Talle rdel plano_al_montaje
Talle rdel plano_al_montajeTalle rdel plano_al_montaje
Talle rdel plano_al_montaje
 
Iván anuncio bueno
Iván anuncio buenoIván anuncio bueno
Iván anuncio bueno
 
Public services ict gt slides
Public services ict gt slidesPublic services ict gt slides
Public services ict gt slides
 
Oiv petrologistic
Oiv petrologisticOiv petrologistic
Oiv petrologistic
 
How to Facebook your Emo Kid? When pokes are passe and likes are in
How to Facebook your Emo Kid? When pokes are passe and likes are inHow to Facebook your Emo Kid? When pokes are passe and likes are in
How to Facebook your Emo Kid? When pokes are passe and likes are in
 
Andalucía.
Andalucía.Andalucía.
Andalucía.
 
Page 26
Page 26Page 26
Page 26
 
A&S 350
A&S 350A&S 350
A&S 350
 
Elaborando garfitis en el aula 1ro F- Telésforo Catacora 2014
Elaborando garfitis en el aula 1ro F- Telésforo Catacora 2014Elaborando garfitis en el aula 1ro F- Telésforo Catacora 2014
Elaborando garfitis en el aula 1ro F- Telésforo Catacora 2014
 
Cuento st.jordi medio
Cuento st.jordi medioCuento st.jordi medio
Cuento st.jordi medio
 
Contrato de locacion inmueble comercial
Contrato de locacion inmueble comercialContrato de locacion inmueble comercial
Contrato de locacion inmueble comercial
 
El asesinato del profesor de matematicas
El asesinato del profesor de matematicasEl asesinato del profesor de matematicas
El asesinato del profesor de matematicas
 
Presentazione skema corner
Presentazione skema cornerPresentazione skema corner
Presentazione skema corner
 
Comparativa Seguro Coche Catalana Occidente - Caser
Comparativa Seguro Coche Catalana Occidente - CaserComparativa Seguro Coche Catalana Occidente - Caser
Comparativa Seguro Coche Catalana Occidente - Caser
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Cartell festa castanyada 2012
Cartell festa castanyada 2012Cartell festa castanyada 2012
Cartell festa castanyada 2012
 

Similar a Ciber crimen y delitos informáticos: una amenaza silenciosa

Similar a Ciber crimen y delitos informáticos: una amenaza silenciosa (20)

De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimen
 
De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimen
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de pumacota

Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derechopumacota
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derechopumacota
 
Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021pumacota
 
Agenda digital 2.0 jacky
Agenda digital 2.0 jackyAgenda digital 2.0 jacky
Agenda digital 2.0 jackypumacota
 
Presentación1
Presentación1Presentación1
Presentación1pumacota
 
Test sobre informatica jurídica y derecho diapo
Test sobre informatica jurídica y derecho diapoTest sobre informatica jurídica y derecho diapo
Test sobre informatica jurídica y derecho diapopumacota
 

Más de pumacota (9)

Sopa pipa
Sopa pipaSopa pipa
Sopa pipa
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derecho
 
Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021
 
Agenda digital 2.0 jacky
Agenda digital 2.0 jackyAgenda digital 2.0 jacky
Agenda digital 2.0 jacky
 
Presentación1
Presentación1Presentación1
Presentación1
 
I jur
I jurI jur
I jur
 
Mvll r d
Mvll r dMvll r d
Mvll r d
 
Test sobre informatica jurídica y derecho diapo
Test sobre informatica jurídica y derecho diapoTest sobre informatica jurídica y derecho diapo
Test sobre informatica jurídica y derecho diapo
 

Ciber crimen y delitos informáticos: una amenaza silenciosa

  • 1. DE LA EXPOSICION DEL CIBER CRIMEN
  • 2. ENSAYO Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras.
  • 3. ENSAYO Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el ciber crimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual.
  • 4. ENSAYO O Por otra parte lo que va a resultar trascendente es la persecución de los delitos computacionales, ya que estos delitos por lo general abarcan los delitos de estafa, hurto y robo de información, que mantienen una conexión las entidades financieras, y justamente este sistema es sustraído por los amigos de lo ajeno que aprovechan dichos datos para sustraer la información financiera ya sea de la misma entidad como del cliente para luego proceder a vaciar las cuentas.
  • 5. ENSAYO Estamos frente a dos situaciones distintas pero no divorciadas, lo que podría conllevar a establecer mecanismos alternativos de Soluciones, en ambos casos, se observa una situación de incertidumbre con respecto a la seguridad que una persona o empresa podría mantener y sostener sin saber en qué momento esa privacidad puede verse invadida
  • 6. ENSAYO y finalmente desplazada de manera sutil y sin la menor sospecha; ahora bien, las penas o sanciones están determinadas pero no resultan siendo una sanción ejemplo, es decir, debería ser más drástica en materia de los delitos computacionales, además de crearse al mismo tiempo precedentes para sentar bases sólidas y fundamentadas para su posterior aplicación en situación de similar tramite punitivo.
  • 7. ENSAYO Si nos preguntamos qué es lo que hace que estos delitos- sea mediante el empleo del hardware y/o software- proliferen y constituyan un enemigo silencioso y sobre todo masivo; pues la respuesta está en que los millones de personas que acceden a internet para navegar sin restricciones, sin un parámetro de control empezando por las cabina públicas y ni que decir de aquellos particulares que están en la posibilidad de poder contar con un ordenador en casa o desde una laptop y diversidad de mecanismos inalámbricos sin dejar de lado los propios celulares con acceso a internet,
  • 8. ENSAYO tenemos entonces en el trance de la navegación que se suscriben en infinidad de sitios web con distintos motivos y caer en una de ellas presa de una estafa remitiendo datos personales que al otro lado inescrupulosos darán un uso distinto a lo que se nos hace creer, por otra parte existirá un sinnúmero de bloqueadores de información contenida en este ámbito de la red interconectada que se verá afectada, alterada, y otros mucho más avezados que destruirán por completo los archivos.
  • 9. ENSAYO Para dejar en claro el tema de los delitos, sea informáticos o computacionales, hay que remitirse al uso indiscriminado de Los diversos elementos o herramientas, una de ellas la computadora, y la red que hace posible su materialización, tan útil en estos tiempos modernos pero a la vez constituyéndose en un arma de doble filo en el siguiente sentido: le das uso, pero también mediante ella puedes ser usado.