CIBER CRIMEN
 Los delitos cibernéticos o, en otras palabras,
los delitos cometidos por medio de
ordenadores a través de Internet, consisten
en el uso ilícito de equipos para promover o
realizar prácticas ilegales como la
pornografía infantil, el robo de información
personal o violación de las leyes de
asociación, difamaciones, etcétera todas
estas acciones pueden clasificarse
como Delito Cibernético o Ciber crimen.
SUJETOS Y
BIEN JURÍDICO TUTELADO
PENALMENTESUJETO ACTIVO:
Los sujetos que realizan estos hechos delictivos que se le denominan “Delitos
informáticos” no poseen características comunes a la de los delincuentes. Sino
que estas personas denominadas sujetos activos presentan habilidades para
el manejo de los sistemas informáticos y por lo general por su situación de
trabajo se encuentran en lugares estratégicos, el cual será en ese centro
donde se manejara información de carácter sensible.
SUJETO PASIVO:
Podemos distinguir que el sujeto pasivo es el ente sobre el cual va a recaer la
conducta de acción u omisión como lo establece nuestro código que realiza
el sujeto activo. Para ello podemos deducir que estos entes pueden ser
ínvidos, instituciones crediticias, los mismos gobiernos que buscan estar a la
mano de la tecnología, u cualquier otra que esté ligada a sistemas
autorizados de información, que por lo general existe una conexión entre
ellos.
BIEN JURIDICO TUTELADO
 En esta modalidad de delitos es evidente
la seguridad que deben gozar todos los
entes ligados a la informática, que como
ya se sabe utilizan medios de las
tecnologías de información y que a su
vez no deben ser objeto de
manipulación, ni destrucción de la
información personal de las mismas, o en
casos extremos que los sujetos activos se
aprovechen de estos datos privados para
enriquecerse ilícitamente.
COMO COMBATIR LA DELINCUENCIA
CIBERNETICA:
 La prevención es la primera medida de seguridad por ello para hacer
frente a los delitos cibernéticos es necesario destacar algunos consejos
que siempre deben seguir.
 Fuertes contraseñas: complejas, con combinaciones de números, letras,
mayúsculas y minúsculas, que no recuerden aspectos de tu vida,
cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas
en servicios en la nube.
 No publicar datos personales en redes sociales, recuerda que estarán
accesibles a todos.
TIPOS DE ATAQUES:
 La mayoría de los ataques proviene,
principalmente, del uso del phising y de os
troyanos. De hecho, a menudo aparecen nuevos
tipos de phising. Uno de los últimos parte de una
debilidad existente en una de las funciones de
javascript de los principales buscadores en la
red.
 Las mayores pérdidas se producen por acceso no
autorizado a través de cuentas privilegiadas.
 Los atacantes se hacen con el usuario y la
contraseña de cuentas más o menos privilegiadas
y lo utilizan para obtener información sensible a
la que habitualmente no tendrían permiso para
acceder.

Ciber crimen

  • 1.
  • 2.
     Los delitoscibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de Internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Ciber crimen.
  • 3.
    SUJETOS Y BIEN JURÍDICOTUTELADO PENALMENTESUJETO ACTIVO: Los sujetos que realizan estos hechos delictivos que se le denominan “Delitos informáticos” no poseen características comunes a la de los delincuentes. Sino que estas personas denominadas sujetos activos presentan habilidades para el manejo de los sistemas informáticos y por lo general por su situación de trabajo se encuentran en lugares estratégicos, el cual será en ese centro donde se manejara información de carácter sensible. SUJETO PASIVO: Podemos distinguir que el sujeto pasivo es el ente sobre el cual va a recaer la conducta de acción u omisión como lo establece nuestro código que realiza el sujeto activo. Para ello podemos deducir que estos entes pueden ser ínvidos, instituciones crediticias, los mismos gobiernos que buscan estar a la mano de la tecnología, u cualquier otra que esté ligada a sistemas autorizados de información, que por lo general existe una conexión entre ellos.
  • 4.
    BIEN JURIDICO TUTELADO En esta modalidad de delitos es evidente la seguridad que deben gozar todos los entes ligados a la informática, que como ya se sabe utilizan medios de las tecnologías de información y que a su vez no deben ser objeto de manipulación, ni destrucción de la información personal de las mismas, o en casos extremos que los sujetos activos se aprovechen de estos datos privados para enriquecerse ilícitamente.
  • 5.
    COMO COMBATIR LADELINCUENCIA CIBERNETICA:  La prevención es la primera medida de seguridad por ello para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir.  Fuertes contraseñas: complejas, con combinaciones de números, letras, mayúsculas y minúsculas, que no recuerden aspectos de tu vida, cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas en servicios en la nube.  No publicar datos personales en redes sociales, recuerda que estarán accesibles a todos.
  • 6.
    TIPOS DE ATAQUES: La mayoría de los ataques proviene, principalmente, del uso del phising y de os troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de javascript de los principales buscadores en la red.  Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas.  Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder.