SlideShare una empresa de Scribd logo
El cibercrimen, nuevo concepto empleado
para definir actividades delictuales
realizadas con la ayuda de herramientas
informáticas, experimenta un fuerte
apogeo a nivel internacional, que contrasta
con la débil preparación de las autoridades
para hacerles frente.
El ámbito de los delitos informáticos es
cada vez mas amplio y mientras mas avanza
la tecnología existe mas incidencia de los
delitos informáticos
La profesionalización del fraude en
Internet no sólo ha atraído a las bandas
organizadas a la red de redes, sino que ha
dado paso a una ataques con fines
políticos que ya han sufrido algunas
regiones de la tierra.
Obtener dinero de forma fraudulenta no
ya es el único objetivo, sino también el
dominio de Internet. Y aunque algunos
proveedores de Internet ya han sido
clausurados por el FBI, los casos de
phising y de troyanos siguen su ascenso
imparable
La mayoría de los ataques informáticos
proviene, principalmente, del uso del phising
y de los troyanos. De hecho, a menudo
aparecen nuevos tipos de phising. Uno de los
últimos parte de una debilidad existente en
una de las funciones de JavaScript de los
principales buscadores en la red. Las mayores
pérdidas se producen por acceso no
autorizado a través de cuentas privilegiadas.
Los atacantes se hacen con el usuario y la
contraseña de cuentas más o menos
privilegiadas y lo utilizan para obtener
información sensible a la que habitualmente
no tendrían permiso para acceder
Otros delitos usualmente cometidos son la
piratería de software, juegos, música o
películas; estafas, transacciones
fraudulentas, phishing, acoso y
explotación sexual, pornografía infantil,
fraudes de telecomunicaciones, acceso no
autorizado a sistemas informáticos,
amenazas, injurias, calumnias y
extorsiones
, Inundar un servidor con mensajes o
solicitudes de modo tal que se
interrumpe el servicio, accesos no
autorizados sólo para la diversión del
hacker, en los cuales no se generan
pérdidas económicas ni daños a la
infraestructura cibernética, el
“secuestro” de una página web,
mediante el cual el contenido usual es
reemplazado por material ofensivo al
dueño de la página o a los usuarios, la
inundación de los buzones de correo
electrónico con spam
No existe un perfil unico del Hacker, y eso es
lo que los hace peligrosos.
Para un Hacker es posible mezclarse con la
sociedad comun y corriente y permanecer
durante un largo periodo de tiempo sin ser
detectado
Por lo general los Hackers, son personas
expertas en sistemas avanzados, les
apasionan los sistemas informáticos, las
telecomunicaciones, son expertos en
programación y conocedores de electrónica;
estos tienen como objetivo principal
comprender los sistemas y el funcionamiento
de estos.
¿Qué es un Hacker Blanco?
Por lo general el Hacker Blanco es una persona
que busca los bug´s de los sistemas
informáticos, por decir así de una manera
genérica, dando a conocer a las compañías
desarrolladoras de software o empresas sus
vulnerabilidades,sin ánimo de perjudicar.
¿Y qué es un Hacker Negro?
Un Hacker Negro también busca los bug´s de
los sistemas informáticos, pero de una manera
maliciosa, buscando una satisfacción personal
"ego" y/o económica. El Hacker negro muestra
sus habilidades en informática rompiendo
ordenadores, colapsando servidores, entrando
a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas
cosas utilizando sus destrezas en métodos
Hacking.
Crackers
Estos son tipos que se encuentras fascinados por su
capacidad, la cual utilizan para romper
restricciones que se encuentran protegidas.
Coders
Estos se dedican hacer virus, son expertos en uno o
más de un lenguaje de programación orientados a
objetos.
Phreaking
Son persona con entendimientos de
telecomunicaciones bastante amplio, clonacion de
telefonos.
Copy Hackers
Este tipo de personas son conocedores de la
ingeniería social, utilizan este tipo de ingeniería
para ganarse la confianza de los hacker, pudiendo
obtener información de estos como por ejemplo la
clonación de tarjetas de telefonía modular,
telefonía móvil
Lamer
Considerados los mas numerosos, son los
que mayor presencia tienen en la red, por
lo general pretenden hacer hacking sin
tener conocimientos de informática. Solo
de dedican a buscar y descargar programas
de hacking para luego ejecutarlos, como
resultado de la ejecución de los programas
descargados estos pueden terminar
colapsando sus sistemas, malogrando
registros o por lo general destrozando su
plataforma en la que trabajan; otro
resultado de la ejecución de los programas
les puede resultar satisfactorios jactándose
o denominándose ser hacker.
La influencia que ha llegado a tener la
informática en la vida diaria de todos
nosotros y las organizaciones a nivel
mundial, dado que en la actualidad son
muy necesarias para el progreso y
desarrollo de nuestro país. Hoy en día
ya las transacciones comerciales,
bancarias, industriales, entre otros.
Dependen mucho ya de la tecnología e
inclusive la administración de justicia,
ya cuenta con sistemas informáticos
para dar mejor servicio a los usuarios.
“El delito es un acto humano, es una
acción (acción u omisión).”
El autor mexicano JULIO TELLEZ
VALDEZ señala que los delitos
informáticos son "actitudes ilícitas en
que se tienen a las computadoras como
instrumento o fin o las conductas
típicas, antijurídicas y culpables en que
se tienen a las computadoras como
instrumento o fin
Según JULIO TELLEZ VALDEZ, los delitos
informáticos presentan las siguientes
características principales:
Son conductas criminales de cuello blanco, en
tanto que sólo un determinado número de personas
con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que
muchas veces se realizan cuando el sujeto se
encuentran trabajando.
Son acciones de oportunidad, ya que se aprovecha
una ocasión creada o altamente intensificada en el
mundo de funciones y organizaciones del sistema
tecnológico y económico.
Se puede definir al sabotaje informático
como una relación entre todas aquellas
conductas orientadas a causar daños en el
hardware o en el software de un sistema.
Las actividades utilizadas para causar los
fallos en los sistemas informáticos son de
diferente índole y han seguido
evolucionando en técnicas cada vez más
sofisticadas y de difícil detección.
Son todo tipo de conductas destinadas
a la destrucción física del hardware y el
software de un sistema. En general,
estas conductas pueden ser analizadas,
desde el punto de vista jurídico, en
forma similar a los comportamientos
análogos de destrucción física de otra
clase de objetos previstos en el delito
de daños informáticos tipificado en el
Código Penal Ecuatoriano.
Son técnicas informáticas, que causan
destrozos lógicos, es decir, todas
aquellas conductas que producen, como
resultado, la destrucción, ocultación, o
alteración de datos contenidos en un
sistema informático.
LÓGICAS (LOGIC BOMBS)
Es una especie de bomba de tiempque
debe producir daños posteriormente.
“Exige conocimientos especializados ya
que requiere la programación de la
destrucción o modificación de datos en
un momento dado del futuro.
.
Se fabrica de forma análoga al virus con
miras a infiltrarlo en programas
legítimos de procesamiento de datos o
para modificar o destruir los datos,
pero es diferente del virus porque no
puede regenerarse
Son elementos informáticos, que como
los microorganismos biológicos, tienden
a reproducirse y a extenderse dentro
del sistema al que acceden, se
contagian de un sistema a otro,
exhiben diversos grados de malignidad
y son eventualmente, susceptibles de
destrucción con el uso de ciertos
antivirus
Estos ataques se basan en utilizar la
mayor cantidad posible de recursos del
sistema objetivo, de manera que nadie
más pueda usarlos, perjudicando así
seriamente la actuación del sistema,
especialmente si debe dar servicio a
mucho usuarios
Este delito consiste en modificar los
programas existentes en el sistema de
computadoras o en insertar nuevos
programas o nuevas rutinas.
Entre otros podemos mencionar
•Falsificacionces informaticas
•Robo de identidad
•Manipulacion de datos de salida
•Tecnica de salami
•Fuga de datos
•Espionaje industrial
•Pinchado de lineas telefonicas
Es importante para un Informático
Forense saber la legislación existente
en cada uno de nuestros países sobre
los delitos informáticos. Realice una
pequeña investigación e indique los
artículos existentes.
Capítulo IV
DE LOS INSTRUMENTOS PÚBLICOS
Art 51.
Título IV
DE LA PRUEBA Y NOTIFICACIONES
ELECTRÓNICAS
Capítulo I
DE LA PRUEBA
Art 52,53, 54, 55,56
Titulo V Capitulo I
DE LAS INFRACCIONES INFORMATICAS
Art 57, 58,59,60,63,64

Más contenido relacionado

La actualidad más candente

Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
Raquel Viera García
 
Reina blanco
Reina blancoReina blanco
Reina blanco
ReinaBlanco_
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
Shay Chocobar
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
MaryR97
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
Venancio Neftali
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Juan Camilo Gómez ospina
 
Castellano
CastellanoCastellano
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
mariszambrano
 

La actualidad más candente (16)

Software malicioso grupo_2_5_
Software malicioso grupo_2_5_Software malicioso grupo_2_5_
Software malicioso grupo_2_5_
 
Reina blanco
Reina blancoReina blanco
Reina blanco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Software malicioso grupo_2 mary carmen 4ºa
Software malicioso grupo_2 mary carmen  4ºaSoftware malicioso grupo_2 mary carmen  4ºa
Software malicioso grupo_2 mary carmen 4ºa
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas humanas
Amenazas humanasAmenazas humanas
Amenazas humanas
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Castellano
CastellanoCastellano
Castellano
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 

Destacado

Libro la verdad del esequibo
Libro la verdad del esequiboLibro la verdad del esequibo
Libro la verdad del esequibo
Pedro José Cova Manrique
 
AMPARO
AMPAROAMPARO
Venezuela cumple2010web
Venezuela cumple2010webVenezuela cumple2010web
Venezuela cumple2010web
Pedro José Cova Manrique
 
LEY DE BOSQUES
LEY DE BOSQUESLEY DE BOSQUES
CORREO DEL ORINOCO
CORREO DEL ORINOCOCORREO DEL ORINOCO
CORREO DEL ORINOCO
Pedro José Cova Manrique
 
Libro el programa_de_la_mud (1)
Libro el programa_de_la_mud (1)Libro el programa_de_la_mud (1)
Libro el programa_de_la_mud (1)
Pedro José Cova Manrique
 
carta de Jorge Giordani al presidente Maduro
carta de Jorge Giordani al presidente Madurocarta de Jorge Giordani al presidente Maduro
carta de Jorge Giordani al presidente Maduro
Pedro José Cova Manrique
 

Destacado (9)

Libro la verdad del esequibo
Libro la verdad del esequiboLibro la verdad del esequibo
Libro la verdad del esequibo
 
AMPARO
AMPAROAMPARO
AMPARO
 
Croniista
CroniistaCroniista
Croniista
 
Venezuela cumple2010web
Venezuela cumple2010webVenezuela cumple2010web
Venezuela cumple2010web
 
Flexiloni
FlexiloniFlexiloni
Flexiloni
 
LEY DE BOSQUES
LEY DE BOSQUESLEY DE BOSQUES
LEY DE BOSQUES
 
CORREO DEL ORINOCO
CORREO DEL ORINOCOCORREO DEL ORINOCO
CORREO DEL ORINOCO
 
Libro el programa_de_la_mud (1)
Libro el programa_de_la_mud (1)Libro el programa_de_la_mud (1)
Libro el programa_de_la_mud (1)
 
carta de Jorge Giordani al presidente Maduro
carta de Jorge Giordani al presidente Madurocarta de Jorge Giordani al presidente Maduro
carta de Jorge Giordani al presidente Maduro
 

Similar a El cibercrimen

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Jorge
JorgeJorge
Jorge
JorgeJorge
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 
Parcial
ParcialParcial
Parcial
jorgeboss01
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 

Similar a El cibercrimen (20)

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Jorge
JorgeJorge
Jorge
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Parcial
ParcialParcial
Parcial
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 

Más de Pedro José Cova Manrique

Correo del orinoco
Correo del orinocoCorreo del orinoco
Correo del orinoco
Pedro José Cova Manrique
 
018 vuelta-a-la-patria
018 vuelta-a-la-patria018 vuelta-a-la-patria
018 vuelta-a-la-patria
Pedro José Cova Manrique
 
Manual del perfecto golpe de estado
Manual del perfecto golpe de estadoManual del perfecto golpe de estado
Manual del perfecto golpe de estado
Pedro José Cova Manrique
 
Lineas estrategicas-psuv1
Lineas estrategicas-psuv1Lineas estrategicas-psuv1
Lineas estrategicas-psuv1
Pedro José Cova Manrique
 
10 palabras (1)
10 palabras (1)10 palabras (1)
10 palabras (1)
Pedro José Cova Manrique
 
Pedro.cova.com
Pedro.cova.comPedro.cova.com

Más de Pedro José Cova Manrique (7)

Correo del orinoco
Correo del orinocoCorreo del orinoco
Correo del orinoco
 
018 vuelta-a-la-patria
018 vuelta-a-la-patria018 vuelta-a-la-patria
018 vuelta-a-la-patria
 
Manual del perfecto golpe de estado
Manual del perfecto golpe de estadoManual del perfecto golpe de estado
Manual del perfecto golpe de estado
 
Lineas estrategicas-psuv1
Lineas estrategicas-psuv1Lineas estrategicas-psuv1
Lineas estrategicas-psuv1
 
10 palabras (1)
10 palabras (1)10 palabras (1)
10 palabras (1)
 
Pedro.cova.com
Pedro.cova.comPedro.cova.com
Pedro.cova.com
 
Factores bioticos y abioticos
Factores bioticos y abioticosFactores bioticos y abioticos
Factores bioticos y abioticos
 

Último

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

El cibercrimen

  • 1.
  • 2. El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez mas amplio y mientras mas avanza la tecnología existe mas incidencia de los delitos informáticos
  • 3. La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a una ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable
  • 4. La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder
  • 5. Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones
  • 6. , Inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con spam
  • 7.
  • 8. No existe un perfil unico del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad comun y corriente y permanecer durante un largo periodo de tiempo sin ser detectado Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.
  • 9. ¿Qué es un Hacker Blanco? Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades,sin ánimo de perjudicar. ¿Y qué es un Hacker Negro? Un Hacker Negro también busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal "ego" y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking.
  • 10. Crackers Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas. Coders Estos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos. Phreaking Son persona con entendimientos de telecomunicaciones bastante amplio, clonacion de telefonos. Copy Hackers Este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil
  • 11. Lamer Considerados los mas numerosos, son los que mayor presencia tienen en la red, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker.
  • 12.
  • 13. La influencia que ha llegado a tener la informática en la vida diaria de todos nosotros y las organizaciones a nivel mundial, dado que en la actualidad son muy necesarias para el progreso y desarrollo de nuestro país. Hoy en día ya las transacciones comerciales, bancarias, industriales, entre otros. Dependen mucho ya de la tecnología e inclusive la administración de justicia, ya cuenta con sistemas informáticos para dar mejor servicio a los usuarios.
  • 14. “El delito es un acto humano, es una acción (acción u omisión).” El autor mexicano JULIO TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin
  • 15. Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes características principales: Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentran trabajando. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 16.
  • 17. Se puede definir al sabotaje informático como una relación entre todas aquellas conductas orientadas a causar daños en el hardware o en el software de un sistema. Las actividades utilizadas para causar los fallos en los sistemas informáticos son de diferente índole y han seguido evolucionando en técnicas cada vez más sofisticadas y de difícil detección.
  • 18. Son todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos en el delito de daños informáticos tipificado en el Código Penal Ecuatoriano.
  • 19. Son técnicas informáticas, que causan destrozos lógicos, es decir, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
  • 20. LÓGICAS (LOGIC BOMBS) Es una especie de bomba de tiempque debe producir daños posteriormente. “Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
  • 21. . Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse
  • 22. Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus
  • 23. Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios
  • 24. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
  • 25. Entre otros podemos mencionar •Falsificacionces informaticas •Robo de identidad •Manipulacion de datos de salida •Tecnica de salami •Fuga de datos •Espionaje industrial •Pinchado de lineas telefonicas
  • 26.
  • 27. Es importante para un Informático Forense saber la legislación existente en cada uno de nuestros países sobre los delitos informáticos. Realice una pequeña investigación e indique los artículos existentes.
  • 28. Capítulo IV DE LOS INSTRUMENTOS PÚBLICOS Art 51. Título IV DE LA PRUEBA Y NOTIFICACIONES ELECTRÓNICAS Capítulo I DE LA PRUEBA Art 52,53, 54, 55,56
  • 29. Titulo V Capitulo I DE LAS INFRACCIONES INFORMATICAS Art 57, 58,59,60,63,64