SlideShare una empresa de Scribd logo

Cibercrimen

D
D
daniel riveraEstudiante en UPT

cibercrimen tipos delitos computacionales delitos ciberneticos mas comunes

Cibercrimen

1 de 3
Descargar para leer sin conexión
EL CIBERCRIMEN 
1. EL CIBERCRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE 
El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta 
para el crimen, los ordenadores pueden verse involucrados de diferentes formas: 
El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 
2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 
3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de 
droga, archivos de la planificación de un atraco o crimen, etc. 
4. Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio 
de información y transacción comercial en tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae 
consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de 
todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia. 
Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con 
ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: Son acciones ocupacionales, en cuanto que muchas veces se 
realizan cuando el sujeto se halla trabajando. 
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y 
organizaciones del sistema tecnológico y económico. 
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. 
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y 
relativamente frecuentes en el ámbito militar. 
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. 
En su mayoría son imprudenciales y no necesariamente se cometen con intención. 
Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. 
Es por ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos abiertamente a través de ella, por esta razón las 
redes sociales como Facebook, Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor veracidad para algunos individuos 
con pocos escrúpulos, ya no basta con preocuparse por el virus informático que borrará toda la información de nuestro disco duro, hoy en día 
la suplantación de identidad, acoso, calumnias, fraudes y espionaje están presentes inclusive en los sistemas bancarios, también cabe señalar 
que grandes compañías de renombre se han visto perjudicadas por sistemas o identidades falsas que buscaron estafar a muchas personas de 
manera ingenua tomando sus nombres corporativos. 
El problema puede ser tan controlable como nosotros mismos deseemos, el intercambio de información dependerá de la responsabilidad de 
cada usuario, obviamente el nivel de precaución entre cada persona variará de acuerdo a la percepción que tenga acerca del uso de la 
tecnología e internet. Con la aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y brindar una mayor confianza 
hacia los procesos innovadores que en un pasado nos hacían dudar de la eficacia de estos mismos, ya que la información que el usuario 
brinde, estará protegida y lejos de las manos de terceros. Es un tipo de garantía que sin duda muchos pueden prometer, el hecho es ver 
resultados y que en realidad las transacciones, y demás eventos se manejen de la forma correcta.
FORMAS MÁS COMUNES DE 
CIBERCRIMEN 
• 
Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se 
asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de 
licencias de este nombre. 
Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de 
correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar 
del destinatario, bien sea a través de un acto ilegal o una lesión. 
Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de 
otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación 
de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario. 
Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, 
incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, 
para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las 
instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para 
el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus). 
Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma 
deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
DIFERENCIA ENTRE DELITOS 
INFORMATICOS Y DELITOS 
COMPUTACIONALES 
• Los Delitos informáticos. - Aquellos actos por los cuales se vulnera la información 
en si, como la piratería, la obtención ilegal de información, accediendo sin autorización 
a una PC, el Cracking y Hacking de software protegido con licencias. 
Son conductas criminógenas de cuello blanco en tanto que solo determinado número 
de personas con ciertos conocimientos puedan llegar a cometerlas. 
1.Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto 
se halla trabajando. 
2.Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o 
altamente intensificada en el mundo de funciones y organizaciones del sistema 
tecnológico y económico. 
• Delitos computacionales.- Es el uso de la computación y las TICS como medios, 
para cometer delitos estipulados en nuestro código penal como fraudes, “estafas 
informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo 
personal, como contraseñas de cuentas bancarias para beneficiarse económicamente 
de estas. La diferencia radica en que los delitos computacionales usan el ordenador 
para cometer delitos ya tipificados como la estafa por Internet, y los delitos 
informáticos se refiere a la comisión de delitos de la información contenida en medios 
magnéticos en si, como la piratería, destrucción de información mediante virus, etc.

Recomendados

6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 

Más contenido relacionado

La actualidad más candente

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 

La actualidad más candente (20)

Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 

Destacado

03 continuous delivery
03 continuous delivery03 continuous delivery
03 continuous deliveryOlivier Locard
 
Développer des jeux vidéo
Développer des jeux vidéoDévelopper des jeux vidéo
Développer des jeux vidéoRomain Guillaume
 
Maths Questions
Maths QuestionsMaths Questions
Maths Questionsmarkward20
 
Journée Tourisme à la CCI Dunkerque
Journée Tourisme à la CCI DunkerqueJournée Tourisme à la CCI Dunkerque
Journée Tourisme à la CCI DunkerqueChristianB
 
DIAPOSITIVAS DE Simón bolivar
DIAPOSITIVAS DE Simón bolivarDIAPOSITIVAS DE Simón bolivar
DIAPOSITIVAS DE Simón bolivarjonamarcillo123
 
Colección permacultura 11 autocostrucción
Colección permacultura 11 autocostrucciónColección permacultura 11 autocostrucción
Colección permacultura 11 autocostrucciónlaarveja
 
Mapa conceptualjosemogollon
Mapa conceptualjosemogollonMapa conceptualjosemogollon
Mapa conceptualjosemogollonjosemogollonuft
 
Une Gomme Balloune
Une Gomme BallouneUne Gomme Balloune
Une Gomme Ballounecracodan
 
Pn2p5 les pieds noirs vus par les arabes1
Pn2p5 les pieds noirs vus par les arabes1Pn2p5 les pieds noirs vus par les arabes1
Pn2p5 les pieds noirs vus par les arabes1symi59
 
Situacion actual en el planeta harold garzon 801
Situacion actual en el planeta  harold garzon 801Situacion actual en el planeta  harold garzon 801
Situacion actual en el planeta harold garzon 801michelin_689
 
Blog aspect techniques
Blog   aspect techniquesBlog   aspect techniques
Blog aspect techniquesDamien Seguy
 
Les contrats et l'internet en droit suisse
Les contrats et l'internet en droit suisseLes contrats et l'internet en droit suisse
Les contrats et l'internet en droit suissefredericborel
 

Destacado (20)

03 continuous delivery
03 continuous delivery03 continuous delivery
03 continuous delivery
 
Développer des jeux vidéo
Développer des jeux vidéoDévelopper des jeux vidéo
Développer des jeux vidéo
 
Guide pratique du crowdfunding immobilier
Guide pratique du crowdfunding immobilierGuide pratique du crowdfunding immobilier
Guide pratique du crowdfunding immobilier
 
Maths Questions
Maths QuestionsMaths Questions
Maths Questions
 
Journée Tourisme à la CCI Dunkerque
Journée Tourisme à la CCI DunkerqueJournée Tourisme à la CCI Dunkerque
Journée Tourisme à la CCI Dunkerque
 
Objetivos
ObjetivosObjetivos
Objetivos
 
DIAPOSITIVAS DE Simón bolivar
DIAPOSITIVAS DE Simón bolivarDIAPOSITIVAS DE Simón bolivar
DIAPOSITIVAS DE Simón bolivar
 
Merh m4 u1_portafolio proyecto.docx powerpoint
Merh m4 u1_portafolio proyecto.docx powerpointMerh m4 u1_portafolio proyecto.docx powerpoint
Merh m4 u1_portafolio proyecto.docx powerpoint
 
Colección permacultura 11 autocostrucción
Colección permacultura 11 autocostrucciónColección permacultura 11 autocostrucción
Colección permacultura 11 autocostrucción
 
Mapa conceptualjosemogollon
Mapa conceptualjosemogollonMapa conceptualjosemogollon
Mapa conceptualjosemogollon
 
Une Gomme Balloune
Une Gomme BallouneUne Gomme Balloune
Une Gomme Balloune
 
Pn2p5 les pieds noirs vus par les arabes1
Pn2p5 les pieds noirs vus par les arabes1Pn2p5 les pieds noirs vus par les arabes1
Pn2p5 les pieds noirs vus par les arabes1
 
Situacion actual en el planeta harold garzon 801
Situacion actual en el planeta  harold garzon 801Situacion actual en el planeta  harold garzon 801
Situacion actual en el planeta harold garzon 801
 
Diapo tex 2
Diapo tex 2Diapo tex 2
Diapo tex 2
 
KB: LinkedIn introduction-fr 2014
KB: LinkedIn  introduction-fr 2014KB: LinkedIn  introduction-fr 2014
KB: LinkedIn introduction-fr 2014
 
Blog aspect techniques
Blog   aspect techniquesBlog   aspect techniques
Blog aspect techniques
 
Les contrats et l'internet en droit suisse
Les contrats et l'internet en droit suisseLes contrats et l'internet en droit suisse
Les contrats et l'internet en droit suisse
 
clowns
clownsclowns
clowns
 
Les 7 DifféRences
Les 7 DifféRencesLes 7 DifféRences
Les 7 DifféRences
 
Audits php
Audits phpAudits php
Audits php
 

Similar a Cibercrimen

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 

Similar a Cibercrimen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

Declaración testimonial del colaborador eficaz Jaime Villanueva
Declaración testimonial del colaborador eficaz Jaime VillanuevaDeclaración testimonial del colaborador eficaz Jaime Villanueva
Declaración testimonial del colaborador eficaz Jaime VillanuevaEsauEspinozaCardenas
 
Análisis de películas Wag The Dog y No Mires Arriba..pdf
Análisis de películas Wag The Dog y No Mires Arriba..pdfAnálisis de películas Wag The Dog y No Mires Arriba..pdf
Análisis de películas Wag The Dog y No Mires Arriba..pdf3019532520101
 
El Dólar y el endeudamiento, 19 de febrero del 2024
El Dólar y el endeudamiento, 19 de febrero del 2024El Dólar y el endeudamiento, 19 de febrero del 2024
El Dólar y el endeudamiento, 19 de febrero del 2024CID Gallup
 
Euskal Soziometroa / Sociómetro Vasco 82
Euskal Soziometroa / Sociómetro Vasco 82Euskal Soziometroa / Sociómetro Vasco 82
Euskal Soziometroa / Sociómetro Vasco 82Irekia - EJGV
 
Informe Estudio de Opinión Tuxtepec, Oaxaca.pdf
Informe Estudio de Opinión Tuxtepec, Oaxaca.pdfInforme Estudio de Opinión Tuxtepec, Oaxaca.pdf
Informe Estudio de Opinión Tuxtepec, Oaxaca.pdfmerca6
 
Boletín Oficial de La Rioja 2024-02-09 Estructura gubernamental
Boletín Oficial de La Rioja 2024-02-09 Estructura gubernamentalBoletín Oficial de La Rioja 2024-02-09 Estructura gubernamental
Boletín Oficial de La Rioja 2024-02-09 Estructura gubernamentalEduardo Nelson German
 
Carta pública del expresidente hondureño Juan Orlando Hernández
Carta pública del expresidente hondureño Juan Orlando HernándezCarta pública del expresidente hondureño Juan Orlando Hernández
Carta pública del expresidente hondureño Juan Orlando HernándezAndySalgado7
 
Demanda de Armando Molina contra el DNU de Javier Milei
Demanda de Armando Molina contra el DNU de Javier MileiDemanda de Armando Molina contra el DNU de Javier Milei
Demanda de Armando Molina contra el DNU de Javier MileiEduardo Nelson German
 
Juzgado Federal de La Rioja no habilitó la feria por DNU
Juzgado Federal de La Rioja no habilitó la feria por DNUJuzgado Federal de La Rioja no habilitó la feria por DNU
Juzgado Federal de La Rioja no habilitó la feria por DNUEduardo Nelson German
 
Informativo NC-BC. Boletín 6. Febrero 2024
Informativo NC-BC. Boletín 6. Febrero 2024Informativo NC-BC. Boletín 6. Febrero 2024
Informativo NC-BC. Boletín 6. Febrero 2024Nueva Canarias-BC
 
DIA DE LA FRATERNIDAD APRISTA FEBRERO 2024.pptx
DIA DE LA FRATERNIDAD APRISTA FEBRERO 2024.pptxDIA DE LA FRATERNIDAD APRISTA FEBRERO 2024.pptx
DIA DE LA FRATERNIDAD APRISTA FEBRERO 2024.pptxManuelAntonioPlacido
 
Comunicado de la CNBS referente a activos virtuales
Comunicado de la CNBS referente a activos virtualesComunicado de la CNBS referente a activos virtuales
Comunicado de la CNBS referente a activos virtualesAndySalgado7
 
Ingresos diarios por coparticipación en enero a La Rioja
Ingresos diarios por coparticipación en enero a La RiojaIngresos diarios por coparticipación en enero a La Rioja
Ingresos diarios por coparticipación en enero a La RiojaEduardo Nelson German
 
Presentación judicial de los convencionales contra el DNU de Javier Milei
Presentación judicial de los convencionales contra el DNU de Javier MileiPresentación judicial de los convencionales contra el DNU de Javier Milei
Presentación judicial de los convencionales contra el DNU de Javier MileiEduardo Nelson German
 

Último (15)

Declaración testimonial del colaborador eficaz Jaime Villanueva
Declaración testimonial del colaborador eficaz Jaime VillanuevaDeclaración testimonial del colaborador eficaz Jaime Villanueva
Declaración testimonial del colaborador eficaz Jaime Villanueva
 
Análisis de películas Wag The Dog y No Mires Arriba..pdf
Análisis de películas Wag The Dog y No Mires Arriba..pdfAnálisis de películas Wag The Dog y No Mires Arriba..pdf
Análisis de películas Wag The Dog y No Mires Arriba..pdf
 
El Dólar y el endeudamiento, 19 de febrero del 2024
El Dólar y el endeudamiento, 19 de febrero del 2024El Dólar y el endeudamiento, 19 de febrero del 2024
El Dólar y el endeudamiento, 19 de febrero del 2024
 
Euskal Soziometroa / Sociómetro Vasco 82
Euskal Soziometroa / Sociómetro Vasco 82Euskal Soziometroa / Sociómetro Vasco 82
Euskal Soziometroa / Sociómetro Vasco 82
 
Informe Estudio de Opinión Tuxtepec, Oaxaca.pdf
Informe Estudio de Opinión Tuxtepec, Oaxaca.pdfInforme Estudio de Opinión Tuxtepec, Oaxaca.pdf
Informe Estudio de Opinión Tuxtepec, Oaxaca.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº1069
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº1069LA CRÓNICA COMARCA DE ANTEQUERA _ Nº1069
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº1069
 
Boletín Oficial de La Rioja 2024-02-09 Estructura gubernamental
Boletín Oficial de La Rioja 2024-02-09 Estructura gubernamentalBoletín Oficial de La Rioja 2024-02-09 Estructura gubernamental
Boletín Oficial de La Rioja 2024-02-09 Estructura gubernamental
 
Carta pública del expresidente hondureño Juan Orlando Hernández
Carta pública del expresidente hondureño Juan Orlando HernándezCarta pública del expresidente hondureño Juan Orlando Hernández
Carta pública del expresidente hondureño Juan Orlando Hernández
 
Demanda de Armando Molina contra el DNU de Javier Milei
Demanda de Armando Molina contra el DNU de Javier MileiDemanda de Armando Molina contra el DNU de Javier Milei
Demanda de Armando Molina contra el DNU de Javier Milei
 
Juzgado Federal de La Rioja no habilitó la feria por DNU
Juzgado Federal de La Rioja no habilitó la feria por DNUJuzgado Federal de La Rioja no habilitó la feria por DNU
Juzgado Federal de La Rioja no habilitó la feria por DNU
 
Informativo NC-BC. Boletín 6. Febrero 2024
Informativo NC-BC. Boletín 6. Febrero 2024Informativo NC-BC. Boletín 6. Febrero 2024
Informativo NC-BC. Boletín 6. Febrero 2024
 
DIA DE LA FRATERNIDAD APRISTA FEBRERO 2024.pptx
DIA DE LA FRATERNIDAD APRISTA FEBRERO 2024.pptxDIA DE LA FRATERNIDAD APRISTA FEBRERO 2024.pptx
DIA DE LA FRATERNIDAD APRISTA FEBRERO 2024.pptx
 
Comunicado de la CNBS referente a activos virtuales
Comunicado de la CNBS referente a activos virtualesComunicado de la CNBS referente a activos virtuales
Comunicado de la CNBS referente a activos virtuales
 
Ingresos diarios por coparticipación en enero a La Rioja
Ingresos diarios por coparticipación en enero a La RiojaIngresos diarios por coparticipación en enero a La Rioja
Ingresos diarios por coparticipación en enero a La Rioja
 
Presentación judicial de los convencionales contra el DNU de Javier Milei
Presentación judicial de los convencionales contra el DNU de Javier MileiPresentación judicial de los convencionales contra el DNU de Javier Milei
Presentación judicial de los convencionales contra el DNU de Javier Milei
 

Cibercrimen

  • 1. EL CIBERCRIMEN 1. EL CIBERCRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas: El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc. 4. Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio de información y transacción comercial en tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia. Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Es por ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos abiertamente a través de ella, por esta razón las redes sociales como Facebook, Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor veracidad para algunos individuos con pocos escrúpulos, ya no basta con preocuparse por el virus informático que borrará toda la información de nuestro disco duro, hoy en día la suplantación de identidad, acoso, calumnias, fraudes y espionaje están presentes inclusive en los sistemas bancarios, también cabe señalar que grandes compañías de renombre se han visto perjudicadas por sistemas o identidades falsas que buscaron estafar a muchas personas de manera ingenua tomando sus nombres corporativos. El problema puede ser tan controlable como nosotros mismos deseemos, el intercambio de información dependerá de la responsabilidad de cada usuario, obviamente el nivel de precaución entre cada persona variará de acuerdo a la percepción que tenga acerca del uso de la tecnología e internet. Con la aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y brindar una mayor confianza hacia los procesos innovadores que en un pasado nos hacían dudar de la eficacia de estos mismos, ya que la información que el usuario brinde, estará protegida y lejos de las manos de terceros. Es un tipo de garantía que sin duda muchos pueden prometer, el hecho es ver resultados y que en realidad las transacciones, y demás eventos se manejen de la forma correcta.
  • 2. FORMAS MÁS COMUNES DE CIBERCRIMEN • Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre. Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión. Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario. Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus). Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
  • 3. DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES • Los Delitos informáticos. - Aquellos actos por los cuales se vulnera la información en si, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas. 1.Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. 2.Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Delitos computacionales.- Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.