SlideShare una empresa de Scribd logo
Ciber-crimen y Delitos
Informáticos
INTRODUCCION:
 En el presente trabajo, describiremos de manera general, todo aquello que se
entiende como ciber crimen o delitos informáticos, con el fin de contribuir al
estudio de estos fenómenos, por su alta relevancia en la vida de nuestra sociedad,
procurando crear una cultura de paz y seguridad en entornos virtuales.
Definición:
 Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de pcs o del Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Clasificación de los delitos informáticos:
 a) Como medio y objetivo: en esta categoría se enmarcan las conductas
criminógenas que van dirigidas en contra de la computadora, accesorios o
programas como entidad física.
 Se presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo
que existen tres categorías:
 Los que utilizan la tecnología electrónica como método;
 Los que utilizan la tecnología electrónica como medio; y
 Los que utilizan la tecnología electrónica como fin.
Como instrumento o medio.
 En esta categoría se encuentran las conductas criminales que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
 - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques.)
 - Variación de los activos y pasivos en la situación contable de las empresas.
 - Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude.)
 - Lectura, sustracción o copiado de información confidencial.
 - Modificación de datos tanto en la entrada como en la salida.
Como fin u objetivo:
 En esta categoría, se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorios o programas como entidad física, como
por ejemplo:
 - Programación de instrucciones que producen un bloqueo total al sistema.
 - Destrucción de programas por cualquier método.
 - Daño a la memoria.
 - Atentado físico contra la máquina o sus accesorios.
 - Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
Clasificación según actividades delictivas
graves
 Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se
encuentran ligados directamente a acciones efectuadas contra los propios sistemas
como son:
 Acceso no autorizado: Uso ilegitimo de claves y la entrada de un sistema informático
sin la autorización del propietario.
 Destrucción de datos: Los daños causados en la red mediante la introducción de
virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno

Más contenido relacionado

La actualidad más candente

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Philip Lehnhoff
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Miguel Angel Villa Vallejo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Angie Vanesa
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
Mariana Maldonado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
SamuelLopezUribe
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Vale Lore
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SUSANA RESTREPO QUINTERO
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridicapunketron
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Angel Huayhua
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
Elianita95
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
Samira García
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
katerinjohana08
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 

La actualidad más candente (19)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
eduardo vizcarra garcia
 
INTERNET COMO DERECHO FUNDAMENTAL
INTERNET COMO DERECHO FUNDAMENTALINTERNET COMO DERECHO FUNDAMENTAL
INTERNET COMO DERECHO FUNDAMENTAL
AMERICA IBAÑEZ
 
제주예쁜펜션『LG777』.『XYZ』멋진팬션
제주예쁜펜션『LG777』.『XYZ』멋진팬션제주예쁜펜션『LG777』.『XYZ』멋진팬션
제주예쁜펜션『LG777』.『XYZ』멋진팬션
jmeryer
 
İşaret Dergisi 1. SAYI
İşaret Dergisi 1. SAYIİşaret Dergisi 1. SAYI
İşaret Dergisi 1. SAYI
ebmo1994
 
Cadena trófica
Cadena tróficaCadena trófica
Cadena trófica
Mabel Lopez
 
Brenda S Cain Resume 2015
Brenda S Cain Resume 2015Brenda S Cain Resume 2015
Brenda S Cain Resume 2015Brenda Cain
 
Datasheet Fluke A40B. Hubungi PT. Siwali Swantika 021-45850618
Datasheet Fluke A40B. Hubungi PT. Siwali Swantika 021-45850618Datasheet Fluke A40B. Hubungi PT. Siwali Swantika 021-45850618
Datasheet Fluke A40B. Hubungi PT. Siwali Swantika 021-45850618
PT. Siwali Swantika
 
ECE 201 WEEK 5 FINAL PAPER
ECE 201 WEEK 5 FINAL PAPERECE 201 WEEK 5 FINAL PAPER
ECE 201 WEEK 5 FINAL PAPERhwacer123
 
이노베이션
이노베이션이노베이션
이노베이션
jetuere
 
Ejercicios ortográficos 1
Ejercicios ortográficos 1Ejercicios ortográficos 1
Ejercicios ortográficos 1
Jonathan Guisao
 
Fracciones
FraccionesFracciones
Fracciones
Lily Kiroz
 
강남물좋은곳
강남물좋은곳강남물좋은곳
강남물좋은곳
hydkfuig
 
ECO 372 COMPLETE CLASS
ECO 372 COMPLETE CLASSECO 372 COMPLETE CLASS
ECO 372 COMPLETE CLASShwacer123
 
Practica de chorizo cervecero
Practica de chorizo cerveceroPractica de chorizo cervecero
Practica de chorizo cervecero
Michell Burgos
 
PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTIL PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTIL
Vanessa Geovanna
 
Escalas acordes-intervalos_esp
 Escalas acordes-intervalos_esp Escalas acordes-intervalos_esp
Manual QA Testing Interview Questions From H2KInfosys
Manual QA Testing Interview Questions From H2KInfosysManual QA Testing Interview Questions From H2KInfosys
Manual QA Testing Interview Questions From H2KInfosys
H2kInfosys
 

Destacado (19)

Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 
INTERNET COMO DERECHO FUNDAMENTAL
INTERNET COMO DERECHO FUNDAMENTALINTERNET COMO DERECHO FUNDAMENTAL
INTERNET COMO DERECHO FUNDAMENTAL
 
제주예쁜펜션『LG777』.『XYZ』멋진팬션
제주예쁜펜션『LG777』.『XYZ』멋진팬션제주예쁜펜션『LG777』.『XYZ』멋진팬션
제주예쁜펜션『LG777』.『XYZ』멋진팬션
 
İşaret Dergisi 1. SAYI
İşaret Dergisi 1. SAYIİşaret Dergisi 1. SAYI
İşaret Dergisi 1. SAYI
 
Cadena trófica
Cadena tróficaCadena trófica
Cadena trófica
 
Brenda S Cain Resume 2015
Brenda S Cain Resume 2015Brenda S Cain Resume 2015
Brenda S Cain Resume 2015
 
Datasheet Fluke A40B. Hubungi PT. Siwali Swantika 021-45850618
Datasheet Fluke A40B. Hubungi PT. Siwali Swantika 021-45850618Datasheet Fluke A40B. Hubungi PT. Siwali Swantika 021-45850618
Datasheet Fluke A40B. Hubungi PT. Siwali Swantika 021-45850618
 
ECE 201 WEEK 5 FINAL PAPER
ECE 201 WEEK 5 FINAL PAPERECE 201 WEEK 5 FINAL PAPER
ECE 201 WEEK 5 FINAL PAPER
 
이노베이션
이노베이션이노베이션
이노베이션
 
Ejercicios ortográficos 1
Ejercicios ortográficos 1Ejercicios ortográficos 1
Ejercicios ortográficos 1
 
Fracciones
FraccionesFracciones
Fracciones
 
강남물좋은곳
강남물좋은곳강남물좋은곳
강남물좋은곳
 
La lechera
La lecheraLa lechera
La lechera
 
Sistema solar
Sistema solarSistema solar
Sistema solar
 
ECO 372 COMPLETE CLASS
ECO 372 COMPLETE CLASSECO 372 COMPLETE CLASS
ECO 372 COMPLETE CLASS
 
Practica de chorizo cervecero
Practica de chorizo cerveceroPractica de chorizo cervecero
Practica de chorizo cervecero
 
PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTIL PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTIL
 
Escalas acordes-intervalos_esp
 Escalas acordes-intervalos_esp Escalas acordes-intervalos_esp
Escalas acordes-intervalos_esp
 
Manual QA Testing Interview Questions From H2KInfosys
Manual QA Testing Interview Questions From H2KInfosysManual QA Testing Interview Questions From H2KInfosys
Manual QA Testing Interview Questions From H2KInfosys
 

Similar a Ciber crimen y delitos informáticos

Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
OswldoAndresPerez
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
Cristina Robles
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas
2124110522
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jesanto
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
Alfredo Garcia
 
Brayan
BrayanBrayan
BrayanLUTO15
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Edison Vargas
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
Edison Vargas
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
OriamnySalazar1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Ryoga17
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariavictoria0000
 

Similar a Ciber crimen y delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos informaticos
Delitos  informaticosDelitos  informaticos
Delitos informaticos
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Brayan
BrayanBrayan
Brayan
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 

Ciber crimen y delitos informáticos

  • 2. INTRODUCCION:  En el presente trabajo, describiremos de manera general, todo aquello que se entiende como ciber crimen o delitos informáticos, con el fin de contribuir al estudio de estos fenómenos, por su alta relevancia en la vida de nuestra sociedad, procurando crear una cultura de paz y seguridad en entornos virtuales.
  • 3. Definición:  Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 4. Clasificación de los delitos informáticos:  a) Como medio y objetivo: en esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.  Se presenta una clasificación, de lo que ella llama "delitos electrónicos", diciendo que existen tres categorías:  Los que utilizan la tecnología electrónica como método;  Los que utilizan la tecnología electrónica como medio; y  Los que utilizan la tecnología electrónica como fin.
  • 5. Como instrumento o medio.  En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:  - Falsificación de documentos vía computarizada (tarjetas de crédito, cheques.)  - Variación de los activos y pasivos en la situación contable de las empresas.  - Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude.)  - Lectura, sustracción o copiado de información confidencial.  - Modificación de datos tanto en la entrada como en la salida.
  • 6. Como fin u objetivo:  En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:  - Programación de instrucciones que producen un bloqueo total al sistema.  - Destrucción de programas por cualquier método.  - Daño a la memoria.  - Atentado físico contra la máquina o sus accesorios.  - Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
  • 7. Clasificación según actividades delictivas graves  Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:  Acceso no autorizado: Uso ilegitimo de claves y la entrada de un sistema informático sin la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno