SlideShare una empresa de Scribd logo
1 de 10
CIBERCRIMEN
P O R : C R I S T H I A N A R N O L D Q U I Ñ O N E Z J I M E N E Z
¿EN QUÉ CONSISTE ESTE TIPO DE
ATAQUES? ¿QUÉ ES EL CIBERCRIMEN
Los delitos cibernéticos o, en otras
palabras, los delitos cometidos por medio
de ordenadores a través de internet,
consisten en el uso ilícito de equipos para
promover o realizar prácticas ilegales como
la pornografía infantil, el robo de
información personal o violación de las
leyes de asociación, difamaciones, etcétera
todas estas acciones pueden clasificarse
como Delito Cibernético o Cibercrimen.
¿SE TRATA DE UN TROYANO, WORM, BOMBA
LÓGICA? ¿UN SIMPLE HACKER O ACTIVIDAD DE
CRACKEO? ¿A QUÉ NOS ENFRENTAMOS EN
INTERNET?
A) Hacking:
Es una forma de delincuencia por la
que se accede a información
o confidencial almacenada en la
de datos de sistemas pertenecientes
cualquier persona u organización
desde una ubicación remota.
B) Phishing.
Es una de las principales formas de
ciberdelincuencia y las personas más afectadas
por este ciberdelito son aquellas que utilizan
internet como medio para sus transacciones en
efectivo y otros servicios relacionados con la
banca.
C) Software malicioso.
También se conoce como malware, que es
básicamente un programa de ordenador que,
vez ejecutado, puede dar el control parcial o
de su equipo a los criminales y así éstos pueden
acceder fácilmente a cualquier información
sensible o dañar/robar datos.
D) Ciber Stalking.
Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una
serie de mensajes en línea o mensajes de correo electrónico.
¿CÓMO FUNCIONA UN
RANSOMWARE?
• Son programas maliciosos que bloquean los
equipos y piden un rescate.
• Los piratas informáticos explotan las debilidades
de Internet para tomar el control de los
ordenadores.
• El ransomware funciona como un troyano o
gusano.
• El ransomware se activa y cifra la información y
provoca el bloqueo de todo el sistema
operativo, aunque en ocasiones también puede
propagarse el virus sin intervención humana.
¿QUÉ ES UN DELITO INFORMÁTICO?
Los delitos informáticos se vinculan
con la idea de la comisión del crimen
a través del empleo de la
computadora, internet, etcétera; sin
embargo, esta forma de criminalidad
no solo se comete a través de estos
medios, pues éstos solo son
instrumentos que facilitan pero no
determinan la comisión de estos
LOS DELITOS INFORMÁTICOS EN LA
LEGISLACIÓN PERUANA
FINALIDAD Y OBJETO DE LA LEY
El artículo 1 de la Ley 30096 de delitos
informáticos establece que la finalidad de la
ley es prevenir y sancionar las conductas
ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las
comunicaciones; y otros bienes jurídicos de
relevancia penal (como el patrimonio, la fe
pública, la libertad sexual, etcétera) que
puedan ser afectados mediante la utilización
de las TIC, con la finalidad de garantizar las
condiciones mínimas para que las personas
gocen del derecho a la libertad y al
BIEN JURÍDICO TUTELADO
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera
conjunta y concatenada; en el primero se encuentra la información de manera general
(información almacenada, tratada y transmitida mediante los sistemas de tratamiento
automatizado de datos), y en el segundo plano, los demás bienes afectados a través de
este tipo de delitos como son la indemnidad sexual, intimidad, etcétera.
GRACIAS…

Más contenido relacionado

La actualidad más candente

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Delitos informáticos en ecuador
Delitos informáticos en ecuadorDelitos informáticos en ecuador
Delitos informáticos en ecuadorjefferson davila
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hackingCarlosPu
 

La actualidad más candente (19)

FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos en ecuador
Delitos informáticos en ecuadorDelitos informáticos en ecuador
Delitos informáticos en ecuador
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Phising y hacking
Phising y hackingPhising y hacking
Phising y hacking
 

Similar a CIBERCRIMEN

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 

Similar a CIBERCRIMEN (20)

LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

CIBERCRIMEN

  • 1. CIBERCRIMEN P O R : C R I S T H I A N A R N O L D Q U I Ñ O N E Z J I M E N E Z
  • 2. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES? ¿QUÉ ES EL CIBERCRIMEN Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.
  • 3. ¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA? ¿UN SIMPLE HACKER O ACTIVIDAD DE CRACKEO? ¿A QUÉ NOS ENFRENTAMOS EN INTERNET? A) Hacking: Es una forma de delincuencia por la que se accede a información o confidencial almacenada en la de datos de sistemas pertenecientes cualquier persona u organización desde una ubicación remota.
  • 4. B) Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros servicios relacionados con la banca. C) Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que, vez ejecutado, puede dar el control parcial o de su equipo a los criminales y así éstos pueden acceder fácilmente a cualquier información sensible o dañar/robar datos.
  • 5. D) Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie de mensajes en línea o mensajes de correo electrónico.
  • 6. ¿CÓMO FUNCIONA UN RANSOMWARE? • Son programas maliciosos que bloquean los equipos y piden un rescate. • Los piratas informáticos explotan las debilidades de Internet para tomar el control de los ordenadores. • El ransomware funciona como un troyano o gusano. • El ransomware se activa y cifra la información y provoca el bloqueo de todo el sistema operativo, aunque en ocasiones también puede propagarse el virus sin intervención humana.
  • 7. ¿QUÉ ES UN DELITO INFORMÁTICO? Los delitos informáticos se vinculan con la idea de la comisión del crimen a través del empleo de la computadora, internet, etcétera; sin embargo, esta forma de criminalidad no solo se comete a través de estos medios, pues éstos solo son instrumentos que facilitan pero no determinan la comisión de estos
  • 8. LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA FINALIDAD Y OBJETO DE LA LEY El artículo 1 de la Ley 30096 de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal (como el patrimonio, la fe pública, la libertad sexual, etcétera) que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y al
  • 9. BIEN JURÍDICO TUTELADO El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la información de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo plano, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etcétera.