SlideShare una empresa de Scribd logo
1 de 4
DEFINICION 
Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se 
realiza aplicando algún medio de procesamiento electrónico. El crimen y fraude 
informático puede definirse, como medios electrónicos y redes de internet, 
mercancías y otros recursos económicos que son almacenados o se mantienen 
inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a 
la persona que está a cargo y perfecciona más en el manejo de los artículos. 
Es muy importante dar a conocer los diferentes tipos de fraudes y crimen 
informáticos que existe para poder observar, y proteger la información conveniente 
dentro de las redes y así poder tener un mejor conocimiento de esto, y realizar la 
encriptación de información mostrada en un sitio web. 
TIPOS DE FRAUDES 
 Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o 
para probar sus habilidades. Usualmente no tiene fines delictivos graves este 
tipo de instrucción 
 Cracking/cracker: Persona que penetra un sistema informático con el fin de 
robar o destruir información valiosa, realizar transacciones ilícitas, o impedir 
el buen funcionamiento de redes informáticos o computadoras. 
 Phreaking: Penetrar ilícitamente sistemas telefónicos o 
de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a 
terceros. 
 Warez: Grupo de personas amantes de la piratería de software. Su meta es 
violar códigos de seguridad ( cracking) o generar, obtener o compartir 
números de registros de programas de cómputo, para luego subirlos a internet 
y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad 
intelectual o derechos del autor.
 Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., 
pueden usar la red para promover ciber-desobediencia civil. 
 Ciber terrorismo: Aprovechamiento de las redes informáticas (internet para 
obtener información, fomentar o comentar actos de terrorismo. 
 Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer 
o planear delitos, o para expresar ideas racistas, discriminatorias o 
xenofóbicas. 
 Ingeniería social: Muchos delincuentes, en lugar de aprovechar las 
debilidades de los sistemas informáticos, se aprovechan de las debilidades 
mentales de empleados de empresas o personas que pueden brindarle 
información que les ayude a penetrar a sistemas informáticos 
 Robo de identidad: Aprovechamiento de datos personales para hacerse pasar 
por otra persona, con el objeto de obtener beneficios económicos o cometer 
delitos informáticos. 
LOS DELITOS MÁS CONOCIDOS DENTRO DE LA FAMILIA DELICTIVA 
DENOMINADA CRIMEN ELECTRÓNICO SON: 
- Fraudes con tarjetas de crédito en las transferencias electrónicas principalmente de 
los denominados cajeros automáticos. Estos fraudes se comenten principalmente 
violando los sistemas de criptografía (PIN). 
- Estafas en los Procesos de Pagos On-Line en las transacciones comerciales, por 
violación de los códigos de seguridad, por robo de los números de tarjetas de crédito. 
- Espionaje: Internacional, Industrial y Personal: Manipulación de la información, ya 
sea personal, comercial / industrial o nacional. 
EJEMPLO DE FRAUDE “PHISHING” 
El fraude electrónico o “phishing” es un tipo de delito informático que se inicia con la 
recepción de un correo electrónico, el mismo que contiene una dirección electrónica 
que intenta reproducir la página web de una entidad financiera, a fin de obtener 
información confidencial de sus usuarios. En el contenido del correo electrónico se 
indica, entre otros argumentos, que se requiere la actualización de datos, que la 
cuenta será deshabilitada por seguridad o que el cliente ha sido favorecido con un 
premio. De este modo, se induce al usuario a ingresar a la página web indicada en el
correo, para verificar su información personal, o corregirla según el caso y evitar "un 
posible fraude". 
La página web "falsa", solicita que el usuario ingrese información confidencial, una vez 
ingresada (número de cuenta, clave secreta y otros), es almacenada y utilizada para 
suplantar al cliente, efectuando compras, transferencias de dinero o para ingresar al 
correo electrónico personal. 
· Cuando reciba un correo electrónico, verifique su autenticidad, no siga las 
instrucciones automáticamente, recuerde que: 
· Los correos enviados por su entidad financiera deben estar personalizados, es decir, 
deben tener su nombre y apellido. 
· Siempre estarán firmados por algún funcionario de su entidad financiera. Si tiene 
alguna duda, comuníquese con su entidad y verifique su autenticidad. 
· No deben tener ningún tipo de enlace o link. 
PERFIL CRIMINOLOGIA 
 Son auténticos genios de la informática, entran sin permiso en ordenadores y redes 
ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los 
Hackers posmodernos corsarios de la red, son la última avanzada de 
la delincuencia informática de este final de siglo. 
 Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer 
saltar por los aires las encriptados claves de acceso de los ordenadores 
más seguros del mundo, entrar en las redes de información de Gobiernos y 
organismos oficiales, y simplemente, echar un vistazo y salir dejando una 
pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no 
roban, no matan, no destrozan, simplemente observan 
CARACTERÍSTICAS DE LOS DELITOS 
 Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente 
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y 
económico. 
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de 
más de cinco cifras a aquellos que las realizan. 
 Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una 
necesaria presencia física pueden llegar a consumarse. 
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de 
regulación por parte del Derecho. 
 Son muy sofisticados y relativamente frecuentes en el ámbito militar. 
 Presentan grandes dificultades para su comprobación, esto por su 
mismo carácter técnico.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el 
momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Más contenido relacionado

La actualidad más candente

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadmarvie4
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude ciberneticoIrvinOrta
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 

La actualidad más candente (19)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Similar a Crimen y fraude

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 

Similar a Crimen y fraude (20)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Ultimo
UltimoUltimo
Ultimo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Crimen y fraude

  • 1. DEFINICION Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículos. Es muy importante dar a conocer los diferentes tipos de fraudes y crimen informáticos que existe para poder observar, y proteger la información conveniente dentro de las redes y así poder tener un mejor conocimiento de esto, y realizar la encriptación de información mostrada en un sitio web. TIPOS DE FRAUDES  Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción  Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.  Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.  Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.
  • 2.  Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-desobediencia civil.  Ciber terrorismo: Aprovechamiento de las redes informáticas (internet para obtener información, fomentar o comentar actos de terrorismo.  Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.  Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a penetrar a sistemas informáticos  Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos informáticos. LOS DELITOS MÁS CONOCIDOS DENTRO DE LA FAMILIA DELICTIVA DENOMINADA CRIMEN ELECTRÓNICO SON: - Fraudes con tarjetas de crédito en las transferencias electrónicas principalmente de los denominados cajeros automáticos. Estos fraudes se comenten principalmente violando los sistemas de criptografía (PIN). - Estafas en los Procesos de Pagos On-Line en las transacciones comerciales, por violación de los códigos de seguridad, por robo de los números de tarjetas de crédito. - Espionaje: Internacional, Industrial y Personal: Manipulación de la información, ya sea personal, comercial / industrial o nacional. EJEMPLO DE FRAUDE “PHISHING” El fraude electrónico o “phishing” es un tipo de delito informático que se inicia con la recepción de un correo electrónico, el mismo que contiene una dirección electrónica que intenta reproducir la página web de una entidad financiera, a fin de obtener información confidencial de sus usuarios. En el contenido del correo electrónico se indica, entre otros argumentos, que se requiere la actualización de datos, que la cuenta será deshabilitada por seguridad o que el cliente ha sido favorecido con un premio. De este modo, se induce al usuario a ingresar a la página web indicada en el
  • 3. correo, para verificar su información personal, o corregirla según el caso y evitar "un posible fraude". La página web "falsa", solicita que el usuario ingrese información confidencial, una vez ingresada (número de cuenta, clave secreta y otros), es almacenada y utilizada para suplantar al cliente, efectuando compras, transferencias de dinero o para ingresar al correo electrónico personal. · Cuando reciba un correo electrónico, verifique su autenticidad, no siga las instrucciones automáticamente, recuerde que: · Los correos enviados por su entidad financiera deben estar personalizados, es decir, deben tener su nombre y apellido. · Siempre estarán firmados por algún funcionario de su entidad financiera. Si tiene alguna duda, comuníquese con su entidad y verifique su autenticidad. · No deben tener ningún tipo de enlace o link. PERFIL CRIMINOLOGIA  Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo.  Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptados claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan CARACTERÍSTICAS DE LOS DELITOS  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 4.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.