SlideShare una empresa de Scribd logo
¿QUÉ ES EL CIBERCRIMEN?
ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES
DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS
INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE
LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE
CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO.
ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA
ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE
INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO
EL HONOR DE LAS PERSONAS.
LOS HACKER O EL INTRUSO
SON PERSONAS EXPERTAS EN SISTEMAS
AVANZADOS, LES APASIONA LOS SISTEMAS
INFORMÁTICOS, SON ADICTOS A LA
PROGRAMACIÓN Y A AL ELECTRÓNICA
EL OBJETIVO NO SOLAMENTE ES OBTENER
DINERO EN FORMA FRAUDULENTA, SINO ES EL
DOMINIO TOTAL DE LA INTERNET. ESTOS SON
VERDADEROS GENIOS O SIMPLEMENTE
CURIOSOS COMPUTACIONALES QUE CONOCEN
PERFECTAMENTE DE LENGUAJES DE
PROGRAMACIÓN Y HAN COMPRENDIDO EL
FUNCIONAMIENTO DE LOS SISTEMAS QUE
MANEJA UNA COMPUTADORA CONECTADA A
LA RED.
EL OBJETIVO DEL CIBERCRIMEN
LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A
TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE
SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES
FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL,
FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS
INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
AMENAZAS: LOS CRÍMENES
El spam, o correo
electrónico no solicitado
para propósito comercial, es
ilegal en diferentes grados.
La regulación de la ley en
cuanto al Spam en el mundo
es relativamente nueva y por
lo general impone normas
que permiten la legalidad del
spam en diferentes niveles.
El spam legal debe cumplir
estrictamente con ciertos
requisitos como permitir que
el usuario pueda escoger el
no recibir dicho mensaje
publicitario o ser retirado de
listas de correo electrónico.
Fraude: El fraude informático
es inducir a otro a hacer o a
restringirse en hacer alguna
cosa de lo cual el criminal
obtendrá un beneficio por lo
siguiente:
 Alterar el ingreso de datos
de manera ilegal.
 Alterar, destruir, suprimir o
robar datos, un evento que
puede ser difícil de
detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a
sistemas o software,
alterar o reescribir códigos
con propósitos
fraudulentos. Estos
eventos requieren de un
alto nivel de conocimiento.
Contenido obsceno u
ofensivo: El contenido de un
website o de otro medio de
comunicación puede ser
obsceno u ofensivo por una
gran gama de razones.
Algunas jurisdicciones limitan
ciertos discursos y prohíben
explícitamente el racismo,
la subversión política, la
promoción de la violencia, los
sediciosos y el material que
incite al odio y al crimen.
Terrorismo virtual
Desde 2001 el terrorismo
virtual se ha convertido en
uno de los novedosos delitos
de los criminales informáticos
los cuales deciden atacar
masivamente el sistema de
ordenadores de una empresa,
compañía, centro de
estudios, oficinas oficiales,
etc.
EL BIEN JURÍDICO EN EL CIBERCRIMEN:
ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN
MATERIA DE DELITOS INFORMÁTICOS.
LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y
ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN.
EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE
TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA
SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL
CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE
LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS
CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES:
EL DELITO INFORMÁTICO
IMPLICA CUALQUIER ACTIVIDAD ILEGAL
QUE ENCUADRA EN FIGURAS
TRADICIONALES YA CONOCIDAS COMO
ROBO, HURTO, FRAUDE, FALSIFICACIÓN,
PERJUICIO, ESTAFA Y SABOTAJE, PERO
SIEMPRE QUE INVOLUCRE LA INFORMÁTICA
DE POR MEDIO PARA COMETER LA
ILEGALIDAD.
EN UN SENTIDO AMPLIO ES CUALQUIER
CONDUCTA CRIMINÓGENA O CRIMINAL
QUE EN SU REALIZACIÓN HACE USO DE LA
TECNOLOGÍA ELECTRÓNICA YA SEA
COMO MÉTODO, MEDIO O FIN Y QUE, EN
UN SENTIDO ESTRICTO, EL DELITO
INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO
PENAL EN EL QUE LAS COMPUTADORAS,
SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN
UN PAPEL YA SEA COMO MÉTODO, MEDIO
O FIN
EL DELITO COMPUTACIONAL
SON AQUELLAS CONDUCTAS DELINCUENCIALES
EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN
SI MISMOS, COMO EL SOFTWARE POR LA
INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO
SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON
LA FINALIDAD DE INFILTRARSE EN LA BASE DE
DATOS PARA OBTENER BENEFICIOS.
Cibercrimen

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

La actualidad más candente (18)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Destacado

Media writing powerpoint -- Ridolfi class
Media writing powerpoint -- Ridolfi classMedia writing powerpoint -- Ridolfi class
Media writing powerpoint -- Ridolfi classAnn McGlynn
 
Question 2-How does your media product represent particular social groups?
Question 2-How does your media product represent particular social groups?Question 2-How does your media product represent particular social groups?
Question 2-How does your media product represent particular social groups?Spallini91
 
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...R. Maqbool Qadir
 
BRAYANPEÑARANDA11BMYDIARY
BRAYANPEÑARANDA11BMYDIARYBRAYANPEÑARANDA11BMYDIARY
BRAYANPEÑARANDA11BMYDIARYbriamsierra4
 
Question 2- As Media Evaluation
Question 2- As Media EvaluationQuestion 2- As Media Evaluation
Question 2- As Media EvaluationSpallini91
 
Những quy định riêng về hợp đồng trong
Những quy định riêng về hợp đồng trongNhững quy định riêng về hợp đồng trong
Những quy định riêng về hợp đồng trongNhu Nguyen
 
Terry Fox Leadership
Terry Fox LeadershipTerry Fox Leadership
Terry Fox LeadershipJohnny Bui
 
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...R. Maqbool Qadir
 
Wolves Madness- Minnesota Timberwolves Social Media Campaign
Wolves Madness- Minnesota Timberwolves Social Media CampaignWolves Madness- Minnesota Timberwolves Social Media Campaign
Wolves Madness- Minnesota Timberwolves Social Media CampaignBridget Anderson
 
Sistemas de ecuaciones
Sistemas de ecuacionesSistemas de ecuaciones
Sistemas de ecuacionesCristobal Bone
 
Prueba segundo parcial. m f # 1
Prueba segundo parcial.  m f # 1Prueba segundo parcial.  m f # 1
Prueba segundo parcial. m f # 1Cristobal Bone
 

Destacado (18)

Question 2
Question 2Question 2
Question 2
 
Interpolación lineal
Interpolación linealInterpolación lineal
Interpolación lineal
 
Media writing powerpoint -- Ridolfi class
Media writing powerpoint -- Ridolfi classMedia writing powerpoint -- Ridolfi class
Media writing powerpoint -- Ridolfi class
 
#tenpo 2014
#tenpo 2014#tenpo 2014
#tenpo 2014
 
Question 2-How does your media product represent particular social groups?
Question 2-How does your media product represent particular social groups?Question 2-How does your media product represent particular social groups?
Question 2-How does your media product represent particular social groups?
 
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
Thermodynamic Release Scenario Modeling and Air Dispersion Modeling for Incid...
 
good day!
good day!good day!
good day!
 
Question 4
Question  4Question  4
Question 4
 
BRAYANPEÑARANDA11BMYDIARY
BRAYANPEÑARANDA11BMYDIARYBRAYANPEÑARANDA11BMYDIARY
BRAYANPEÑARANDA11BMYDIARY
 
Question 2- As Media Evaluation
Question 2- As Media EvaluationQuestion 2- As Media Evaluation
Question 2- As Media Evaluation
 
Những quy định riêng về hợp đồng trong
Những quy định riêng về hợp đồng trongNhững quy định riêng về hợp đồng trong
Những quy định riêng về hợp đồng trong
 
Terry Fox Leadership
Terry Fox LeadershipTerry Fox Leadership
Terry Fox Leadership
 
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
Increase Hazard Discovery and Minimize Errors in your Process Hazard Analyses...
 
Wolves Madness- Minnesota Timberwolves Social Media Campaign
Wolves Madness- Minnesota Timberwolves Social Media CampaignWolves Madness- Minnesota Timberwolves Social Media Campaign
Wolves Madness- Minnesota Timberwolves Social Media Campaign
 
Sistemas de ecuaciones
Sistemas de ecuacionesSistemas de ecuaciones
Sistemas de ecuaciones
 
1circunfencias
1circunfencias1circunfencias
1circunfencias
 
Prueba segundo parcial. m f # 1
Prueba segundo parcial.  m f # 1Prueba segundo parcial.  m f # 1
Prueba segundo parcial. m f # 1
 
Seminar on x-max technology ppt
Seminar on x-max technology  pptSeminar on x-max technology  ppt
Seminar on x-max technology ppt
 

Similar a Cibercrimen

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 

Similar a Cibercrimen (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Más de Claudia Cristina Centurión Llosa (9)

Fiscalidad (tributación) ante el avance del internet
Fiscalidad (tributación) ante el avance del internetFiscalidad (tributación) ante el avance del internet
Fiscalidad (tributación) ante el avance del internet
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Megaupload
MegauploadMegaupload
Megaupload
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Software y Propiedad Intelectual
Software y Propiedad IntelectualSoftware y Propiedad Intelectual
Software y Propiedad Intelectual
 
Alfredo Bullard
Alfredo BullardAlfredo Bullard
Alfredo Bullard
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Último

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 

Último (20)

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

Cibercrimen

  • 1.
  • 2. ¿QUÉ ES EL CIBERCRIMEN? ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO. ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO EL HONOR DE LAS PERSONAS.
  • 3. LOS HACKER O EL INTRUSO SON PERSONAS EXPERTAS EN SISTEMAS AVANZADOS, LES APASIONA LOS SISTEMAS INFORMÁTICOS, SON ADICTOS A LA PROGRAMACIÓN Y A AL ELECTRÓNICA EL OBJETIVO NO SOLAMENTE ES OBTENER DINERO EN FORMA FRAUDULENTA, SINO ES EL DOMINIO TOTAL DE LA INTERNET. ESTOS SON VERDADEROS GENIOS O SIMPLEMENTE CURIOSOS COMPUTACIONALES QUE CONOCEN PERFECTAMENTE DE LENGUAJES DE PROGRAMACIÓN Y HAN COMPRENDIDO EL FUNCIONAMIENTO DE LOS SISTEMAS QUE MANEJA UNA COMPUTADORA CONECTADA A LA RED.
  • 4. EL OBJETIVO DEL CIBERCRIMEN LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL, FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
  • 5. AMENAZAS: LOS CRÍMENES El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 6. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 7. EL BIEN JURÍDICO EN EL CIBERCRIMEN: ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN MATERIA DE DELITOS INFORMÁTICOS. LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN. EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
  • 8. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES: EL DELITO INFORMÁTICO IMPLICA CUALQUIER ACTIVIDAD ILEGAL QUE ENCUADRA EN FIGURAS TRADICIONALES YA CONOCIDAS COMO ROBO, HURTO, FRAUDE, FALSIFICACIÓN, PERJUICIO, ESTAFA Y SABOTAJE, PERO SIEMPRE QUE INVOLUCRE LA INFORMÁTICA DE POR MEDIO PARA COMETER LA ILEGALIDAD. EN UN SENTIDO AMPLIO ES CUALQUIER CONDUCTA CRIMINÓGENA O CRIMINAL QUE EN SU REALIZACIÓN HACE USO DE LA TECNOLOGÍA ELECTRÓNICA YA SEA COMO MÉTODO, MEDIO O FIN Y QUE, EN UN SENTIDO ESTRICTO, EL DELITO INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO PENAL EN EL QUE LAS COMPUTADORAS, SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN UN PAPEL YA SEA COMO MÉTODO, MEDIO O FIN EL DELITO COMPUTACIONAL SON AQUELLAS CONDUCTAS DELINCUENCIALES EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN SI MISMOS, COMO EL SOFTWARE POR LA INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON LA FINALIDAD DE INFILTRARSE EN LA BASE DE DATOS PARA OBTENER BENEFICIOS.