SlideShare una empresa de Scribd logo
DEFINICION 
Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se 
realiza aplicando algún medio de procesamiento electrónico. El crimen y fraude 
informático puede definirse, como medios electrónicos y redes de internet, 
mercancías y otros recursos económicos que son almacenados o se mantienen 
inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a 
la persona que está a cargo y perfecciona más en el manejo de los artículos. 
Es muy importante dar a conocer los diferentes tipos de fraudes y crimen 
informáticos que existe para poder observar, y proteger la información conveniente 
dentro de las redes y así poder tener un mejor conocimiento de esto, y realizar la 
encriptación de información mostrada en un sitio web. 
TIPOS DE FRAUDES 
 Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o 
para probar sus habilidades. Usualmente no tiene fines delictivos graves este 
tipo de instrucción 
 Cracking/cracker: Persona que penetra un sistema informático con el fin de 
robar o destruir información valiosa, realizar transacciones ilícitas, o impedir 
el buen funcionamiento de redes informáticos o computadoras. 
 Phreaking: Penetrar ilícitamente sistemas telefónicos o 
de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a 
terceros. 
 Warez: Grupo de personas amantes de la piratería de software. Su meta es 
violar códigos de seguridad ( cracking) o generar, obtener o compartir 
números de registros de programas de cómputo, para luego subirlos a internet 
y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad 
intelectual o derechos del autor.
 Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., 
pueden usar la red para promover ciber-desobediencia civil. 
 Ciber terrorismo: Aprovechamiento de las redes informáticas (internet para 
obtener información, fomentar o comentar actos de terrorismo. 
 Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer 
o planear delitos, o para expresar ideas racistas, discriminatorias o 
xenofóbicas. 
 Ingeniería social: Muchos delincuentes, en lugar de aprovechar las 
debilidades de los sistemas informáticos, se aprovechan de las debilidades 
mentales de empleados de empresas o personas que pueden brindarle 
información que les ayude a penetrar a sistemas informáticos 
 Robo de identidad: Aprovechamiento de datos personales para hacerse pasar 
por otra persona, con el objeto de obtener beneficios económicos o cometer 
delitos informáticos. 
LOS DELITOS MÁS CONOCIDOS DENTRO DE LA FAMILIA DELICTIVA 
DENOMINADA CRIMEN ELECTRÓNICO SON: 
- Fraudes con tarjetas de crédito en las transferencias electrónicas principalmente de 
los denominados cajeros automáticos. Estos fraudes se comenten principalmente 
violando los sistemas de criptografía (PIN). 
- Estafas en los Procesos de Pagos On-Line en las transacciones comerciales, por 
violación de los códigos de seguridad, por robo de los números de tarjetas de crédito. 
- Espionaje: Internacional, Industrial y Personal: Manipulación de la información, ya 
sea personal, comercial / industrial o nacional. 
EJEMPLO DE FRAUDE “PHISHING” 
El fraude electrónico o “phishing” es un tipo de delito informático que se inicia con la 
recepción de un correo electrónico, el mismo que contiene una dirección electrónica 
que intenta reproducir la página web de una entidad financiera, a fin de obtener 
información confidencial de sus usuarios. En el contenido del correo electrónico se 
indica, entre otros argumentos, que se requiere la actualización de datos, que la 
cuenta será deshabilitada por seguridad o que el cliente ha sido favorecido con un 
premio. De este modo, se induce al usuario a ingresar a la página web indicada en el
correo, para verificar su información personal, o corregirla según el caso y evitar "un 
posible fraude". 
La página web "falsa", solicita que el usuario ingrese información confidencial, una vez 
ingresada (número de cuenta, clave secreta y otros), es almacenada y utilizada para 
suplantar al cliente, efectuando compras, transferencias de dinero o para ingresar al 
correo electrónico personal. 
· Cuando reciba un correo electrónico, verifique su autenticidad, no siga las 
instrucciones automáticamente, recuerde que: 
· Los correos enviados por su entidad financiera deben estar personalizados, es decir, 
deben tener su nombre y apellido. 
· Siempre estarán firmados por algún funcionario de su entidad financiera. Si tiene 
alguna duda, comuníquese con su entidad y verifique su autenticidad. 
· No deben tener ningún tipo de enlace o link. 
PERFIL CRIMINOLOGIA 
 Son auténticos genios de la informática, entran sin permiso en ordenadores y redes 
ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los 
Hackers posmodernos corsarios de la red, son la última avanzada de 
la delincuencia informática de este final de siglo. 
 Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer 
saltar por los aires las encriptados claves de acceso de los ordenadores 
más seguros del mundo, entrar en las redes de información de Gobiernos y 
organismos oficiales, y simplemente, echar un vistazo y salir dejando una 
pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no 
roban, no matan, no destrozan, simplemente observan 
CARACTERÍSTICAS DE LOS DELITOS 
 Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente 
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y 
económico. 
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de 
más de cinco cifras a aquellos que las realizan. 
 Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una 
necesaria presencia física pueden llegar a consumarse. 
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de 
regulación por parte del Derecho. 
 Son muy sofisticados y relativamente frecuentes en el ámbito militar. 
 Presentan grandes dificultades para su comprobación, esto por su 
mismo carácter técnico.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el 
momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Más contenido relacionado

La actualidad más candente

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
marvie4
 
David y sharon
David y sharonDavid y sharon
David y sharon
sharonsanchez29
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
Carol Tatiana Arias Bello
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
Joselin Madera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Padilla
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
IrvinOrta
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Patty G.
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 

La actualidad más candente (19)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Similar a Crimen y fraude

Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
mariacristina1230
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
Rembert
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimenvanegassahua
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 

Similar a Crimen y fraude (20)

Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Ultimo
UltimoUltimo
Ultimo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 

Último

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 

Último (20)

PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 

Crimen y fraude

  • 1. DEFINICION Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículos. Es muy importante dar a conocer los diferentes tipos de fraudes y crimen informáticos que existe para poder observar, y proteger la información conveniente dentro de las redes y así poder tener un mejor conocimiento de esto, y realizar la encriptación de información mostrada en un sitio web. TIPOS DE FRAUDES  Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instrucción  Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o computadoras.  Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.  Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad ( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad intelectual o derechos del autor.
  • 2.  Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover ciber-desobediencia civil.  Ciber terrorismo: Aprovechamiento de las redes informáticas (internet para obtener información, fomentar o comentar actos de terrorismo.  Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.  Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle información que les ayude a penetrar a sistemas informáticos  Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios económicos o cometer delitos informáticos. LOS DELITOS MÁS CONOCIDOS DENTRO DE LA FAMILIA DELICTIVA DENOMINADA CRIMEN ELECTRÓNICO SON: - Fraudes con tarjetas de crédito en las transferencias electrónicas principalmente de los denominados cajeros automáticos. Estos fraudes se comenten principalmente violando los sistemas de criptografía (PIN). - Estafas en los Procesos de Pagos On-Line en las transacciones comerciales, por violación de los códigos de seguridad, por robo de los números de tarjetas de crédito. - Espionaje: Internacional, Industrial y Personal: Manipulación de la información, ya sea personal, comercial / industrial o nacional. EJEMPLO DE FRAUDE “PHISHING” El fraude electrónico o “phishing” es un tipo de delito informático que se inicia con la recepción de un correo electrónico, el mismo que contiene una dirección electrónica que intenta reproducir la página web de una entidad financiera, a fin de obtener información confidencial de sus usuarios. En el contenido del correo electrónico se indica, entre otros argumentos, que se requiere la actualización de datos, que la cuenta será deshabilitada por seguridad o que el cliente ha sido favorecido con un premio. De este modo, se induce al usuario a ingresar a la página web indicada en el
  • 3. correo, para verificar su información personal, o corregirla según el caso y evitar "un posible fraude". La página web "falsa", solicita que el usuario ingrese información confidencial, una vez ingresada (número de cuenta, clave secreta y otros), es almacenada y utilizada para suplantar al cliente, efectuando compras, transferencias de dinero o para ingresar al correo electrónico personal. · Cuando reciba un correo electrónico, verifique su autenticidad, no siga las instrucciones automáticamente, recuerde que: · Los correos enviados por su entidad financiera deben estar personalizados, es decir, deben tener su nombre y apellido. · Siempre estarán firmados por algún funcionario de su entidad financiera. Si tiene alguna duda, comuníquese con su entidad y verifique su autenticidad. · No deben tener ningún tipo de enlace o link. PERFIL CRIMINOLOGIA  Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo.  Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las encriptados claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan, simplemente observan CARACTERÍSTICAS DE LOS DELITOS  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 4.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.