SlideShare una empresa de Scribd logo
1 de 9
DE LA EXPOSICION DEL
    CIBER CRIMEN
ENSAYO

Existen      tantos     delincuentes      como
ordenadores en el mundo, lo cual
imposibilita el rastreo y control de los delitos
que por medio de ellas se cometen a diario
como el pan nuestro de cada día, claro que
por supuesto alguna de ellas revisten mayor
gravedad que en otras.
ENSAYO
Resulta difícil o casi imposible poder identificar
aquellos delitos informáticos que transcurren
entre ordenadores interconectados donde se
entrelazan usuarios, proveedores y los
delincuentes que organizan y estructuran el
ciber crimen para alterar o destruir infinidad de
archivos u programas completos dejándola
inutilizables, además, de copiar ilegalmente
información, violando flagrantemente el derecho
de autor afectando en su conjunto a la
propiedad intelectual.
ENSAYO
O Por  otra parte lo que va a resultar
 trascendente es la persecución de los delitos
 computacionales, ya que estos delitos por lo
 general abarcan los delitos de estafa, hurto y
 robo de información, que mantienen una
 conexión las entidades financieras, y
 justamente este sistema es sustraído por los
 amigos de lo ajeno que aprovechan dichos
 datos para sustraer la información financiera
 ya sea de la misma entidad como del cliente
 para luego proceder a vaciar las cuentas.
ENSAYO
Estamos frente a dos situaciones distintas
pero no divorciadas, lo que podría conllevar
a establecer mecanismos alternativos de
Soluciones, en ambos casos, se observa
una situación de incertidumbre con respecto
a la seguridad que una persona o empresa
podría mantener y sostener sin saber en
qué momento esa privacidad puede verse
invadida
ENSAYO
y finalmente desplazada de manera sutil y
sin la menor sospecha; ahora bien, las
penas o sanciones están determinadas pero
no resultan siendo una sanción ejemplo, es
decir, debería ser más drástica en materia
de los delitos computacionales, además de
crearse al mismo tiempo precedentes para
sentar bases sólidas y fundamentadas para
su posterior aplicación en situación de
similar tramite punitivo.
ENSAYO
Si nos preguntamos qué es lo que hace que
estos delitos- sea mediante el empleo del
hardware y/o software- proliferen y constituyan
un enemigo silencioso y sobre todo masivo;
pues la respuesta está en que los millones de
personas que acceden a internet para navegar
sin restricciones, sin un parámetro de control
empezando por las cabina públicas y ni que
decir de aquellos particulares que están en la
posibilidad de poder contar con un ordenador
en casa o desde una laptop y diversidad de
mecanismos inalámbricos sin dejar de lado los
propios celulares con acceso a internet,
ENSAYO
tenemos entonces en el trance de la
navegación que se suscriben en infinidad de
sitios web con distintos motivos y caer en una
de ellas presa de una estafa remitiendo datos
personales que al otro lado inescrupulosos
darán un uso distinto a lo que se nos hace
creer, por otra parte existirá un sinnúmero de
bloqueadores de información contenida en este
ámbito de la red interconectada que se verá
afectada, alterada, y otros mucho más
avezados que destruirán por completo los
archivos.
ENSAYO
Para dejar en claro el tema de los delitos,
sea informáticos o computacionales, hay
que remitirse al uso indiscriminado de Los
diversos elementos o herramientas, una de
ellas la computadora, y la red que hace
posible su materialización, tan útil en estos
tiempos modernos pero a la vez
constituyéndose en un arma de doble filo en
el siguiente sentido: le das uso, pero
también mediante ella puedes ser usado.

Más contenido relacionado

La actualidad más candente (15)

Delitos informaticos 1005
Delitos informaticos 1005Delitos informaticos 1005
Delitos informaticos 1005
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Folleto2
Folleto2Folleto2
Folleto2
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley s.o.p.a
Ley s.o.p.aLey s.o.p.a
Ley s.o.p.a
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
éTica profesional
éTica profesionaléTica profesional
éTica profesional
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Contratacion electronica-e-informatica-pacheco
Contratacion electronica-e-informatica-pachecoContratacion electronica-e-informatica-pacheco
Contratacion electronica-e-informatica-pacheco
 

Destacado

Presentasi kelompok 2 (ssa) 2012
Presentasi kelompok 2 (ssa) 2012Presentasi kelompok 2 (ssa) 2012
Presentasi kelompok 2 (ssa) 2012Edi Mikrianto
 
Contrato
ContratoContrato
Contratosilalph
 
πρόληψη οδικών ατυχημάτων (πρασινη ομαδα)
πρόληψη οδικών ατυχημάτων (πρασινη ομαδα)πρόληψη οδικών ατυχημάτων (πρασινη ομαδα)
πρόληψη οδικών ατυχημάτων (πρασινη ομαδα)m11_pk
 
trabajo numero 1 de Gerencia de riesgos
trabajo  numero 1 de Gerencia de riesgostrabajo  numero 1 de Gerencia de riesgos
trabajo numero 1 de Gerencia de riesgosDaniel Flores Llap
 
Animales en extincion examen
Animales en extincion examenAnimales en extincion examen
Animales en extincion examenLv15
 
La cultura azteca siglo xiv d
La cultura azteca  siglo xiv dLa cultura azteca  siglo xiv d
La cultura azteca siglo xiv dgeor_krk
 
Ad1 de educação a distância A pedagogia da Transmissão
Ad1 de educação a distância A pedagogia da TransmissãoAd1 de educação a distância A pedagogia da Transmissão
Ad1 de educação a distância A pedagogia da Transmissãofaculdade
 
Vent metall observa i escolta 3
Vent metall observa i escolta 3Vent metall observa i escolta 3
Vent metall observa i escolta 3tbohigas
 
Els Animals de la font del totil
Els Animals de la font del totilEls Animals de la font del totil
Els Animals de la font del totilguest77e78
 

Destacado (20)

Actividad Oscar
Actividad OscarActividad Oscar
Actividad Oscar
 
Presentasi kelompok 2 (ssa) 2012
Presentasi kelompok 2 (ssa) 2012Presentasi kelompok 2 (ssa) 2012
Presentasi kelompok 2 (ssa) 2012
 
Rúbrica
RúbricaRúbrica
Rúbrica
 
Ppt media wesi
Ppt media wesiPpt media wesi
Ppt media wesi
 
Contrato
ContratoContrato
Contrato
 
πρόληψη οδικών ατυχημάτων (πρασινη ομαδα)
πρόληψη οδικών ατυχημάτων (πρασινη ομαδα)πρόληψη οδικών ατυχημάτων (πρασινη ομαδα)
πρόληψη οδικών ατυχημάτων (πρασινη ομαδα)
 
trabajo numero 1 de Gerencia de riesgos
trabajo  numero 1 de Gerencia de riesgostrabajo  numero 1 de Gerencia de riesgos
trabajo numero 1 de Gerencia de riesgos
 
Animales en extincion examen
Animales en extincion examenAnimales en extincion examen
Animales en extincion examen
 
PresentacióN 6°B
PresentacióN 6°BPresentacióN 6°B
PresentacióN 6°B
 
Hormon
Hormon Hormon
Hormon
 
Nuestra Escuela
Nuestra EscuelaNuestra Escuela
Nuestra Escuela
 
No llores
No lloresNo llores
No llores
 
La cultura azteca siglo xiv d
La cultura azteca  siglo xiv dLa cultura azteca  siglo xiv d
La cultura azteca siglo xiv d
 
Ad1 de educação a distância A pedagogia da Transmissão
Ad1 de educação a distância A pedagogia da TransmissãoAd1 de educação a distância A pedagogia da Transmissão
Ad1 de educação a distância A pedagogia da Transmissão
 
Мане Торунян
Мане ТорунянМане Торунян
Мане Торунян
 
Memorama
MemoramaMemorama
Memorama
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Vent metall observa i escolta 3
Vent metall observa i escolta 3Vent metall observa i escolta 3
Vent metall observa i escolta 3
 
Els Animals de la font del totil
Els Animals de la font del totilEls Animals de la font del totil
Els Animals de la font del totil
 
Coreografía mensajes del agua
Coreografía mensajes del aguaCoreografía mensajes del agua
Coreografía mensajes del agua
 

Similar a De la exposicion del ciber crimen

Similar a De la exposicion del ciber crimen (20)

Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de pumacota

Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derechopumacota
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derechopumacota
 
Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021pumacota
 
Agenda digital 2.0 jacky
Agenda digital 2.0 jackyAgenda digital 2.0 jacky
Agenda digital 2.0 jackypumacota
 
De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimenpumacota
 
Presentación1
Presentación1Presentación1
Presentación1pumacota
 
Test sobre informatica jurídica y derecho diapo
Test sobre informatica jurídica y derecho diapoTest sobre informatica jurídica y derecho diapo
Test sobre informatica jurídica y derecho diapopumacota
 

Más de pumacota (10)

Sopa pipa
Sopa pipaSopa pipa
Sopa pipa
 
Analisis economico del derecho
Analisis economico del derechoAnalisis economico del derecho
Analisis economico del derecho
 
Relacion informatica derecho
Relacion informatica  derechoRelacion informatica  derecho
Relacion informatica derecho
 
Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021Proyecto educativo nacional al 2021
Proyecto educativo nacional al 2021
 
Agenda digital 2.0 jacky
Agenda digital 2.0 jackyAgenda digital 2.0 jacky
Agenda digital 2.0 jacky
 
De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
I jur
I jurI jur
I jur
 
Mvll r d
Mvll r dMvll r d
Mvll r d
 
Test sobre informatica jurídica y derecho diapo
Test sobre informatica jurídica y derecho diapoTest sobre informatica jurídica y derecho diapo
Test sobre informatica jurídica y derecho diapo
 

De la exposicion del ciber crimen

  • 1. DE LA EXPOSICION DEL CIBER CRIMEN
  • 2. ENSAYO Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras.
  • 3. ENSAYO Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el ciber crimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual.
  • 4. ENSAYO O Por otra parte lo que va a resultar trascendente es la persecución de los delitos computacionales, ya que estos delitos por lo general abarcan los delitos de estafa, hurto y robo de información, que mantienen una conexión las entidades financieras, y justamente este sistema es sustraído por los amigos de lo ajeno que aprovechan dichos datos para sustraer la información financiera ya sea de la misma entidad como del cliente para luego proceder a vaciar las cuentas.
  • 5. ENSAYO Estamos frente a dos situaciones distintas pero no divorciadas, lo que podría conllevar a establecer mecanismos alternativos de Soluciones, en ambos casos, se observa una situación de incertidumbre con respecto a la seguridad que una persona o empresa podría mantener y sostener sin saber en qué momento esa privacidad puede verse invadida
  • 6. ENSAYO y finalmente desplazada de manera sutil y sin la menor sospecha; ahora bien, las penas o sanciones están determinadas pero no resultan siendo una sanción ejemplo, es decir, debería ser más drástica en materia de los delitos computacionales, además de crearse al mismo tiempo precedentes para sentar bases sólidas y fundamentadas para su posterior aplicación en situación de similar tramite punitivo.
  • 7. ENSAYO Si nos preguntamos qué es lo que hace que estos delitos- sea mediante el empleo del hardware y/o software- proliferen y constituyan un enemigo silencioso y sobre todo masivo; pues la respuesta está en que los millones de personas que acceden a internet para navegar sin restricciones, sin un parámetro de control empezando por las cabina públicas y ni que decir de aquellos particulares que están en la posibilidad de poder contar con un ordenador en casa o desde una laptop y diversidad de mecanismos inalámbricos sin dejar de lado los propios celulares con acceso a internet,
  • 8. ENSAYO tenemos entonces en el trance de la navegación que se suscriben en infinidad de sitios web con distintos motivos y caer en una de ellas presa de una estafa remitiendo datos personales que al otro lado inescrupulosos darán un uso distinto a lo que se nos hace creer, por otra parte existirá un sinnúmero de bloqueadores de información contenida en este ámbito de la red interconectada que se verá afectada, alterada, y otros mucho más avezados que destruirán por completo los archivos.
  • 9. ENSAYO Para dejar en claro el tema de los delitos, sea informáticos o computacionales, hay que remitirse al uso indiscriminado de Los diversos elementos o herramientas, una de ellas la computadora, y la red que hace posible su materialización, tan útil en estos tiempos modernos pero a la vez constituyéndose en un arma de doble filo en el siguiente sentido: le das uso, pero también mediante ella puedes ser usado.