SlideShare una empresa de Scribd logo
1 de 9
ENSAYO SOBRE EL CIBERCRIMEN

   TONY YHON MACHACA LÓPEZ
Este es un tema muy polémico,
pues resulta que los grandes
avances de la tecnología también
traen consigo avances en la
comisión de hechos delictivos,
como los delitos informáticos que
no existirían si es que no hubiese
la Informática, esto nos lleva
deliberar que el hombre mientras
desarrolle              actividades
relacionadas      con    beneficios
económicos, estas traerán consigo
hechos delictivos en su intento de
aprovechamiento de los mismos.
El siglo pasado la informática era un tema muy desconocido
para todos, es decir se desconocía de que forma como uno
podría aprovecharse de la informática y de su conexión con
un Internet, antes podría circular una simple información que
ahora es muy riesgoso que este en la red, por los múltiples
desenlaces que podría generar, como por ejemplo los datos
personales de un ciudadano que tranquilamente podría ser
utilizados para cometer hechos ilícitos, así como cuentas
bancarias, direcciones, etc. tanto a nivel individual como a
nivel corporativo de grandes Empresas.
Internet    no      estaba
pensada y desarrollada
para     lo   que     está
ocurriendo:   su    propio
diseño no está basado
sobre protocolos híper-
seguros y, tan es así, que
hoy día se estima que no
existe un sólo servidor en
el mundo que no haya
sufrido un ataque contra
su seguridad por parte de
hackers y crackers.
El nivel típico de aptitudes del
delincuente informático es tema
de controversia ya que para
algunos el nivel de aptitudes no es
indicador      de      delincuencia
informática en tanto que otros
aducen      que     los     posibles
delincuentes informáticos son
personas      listas,     decididas,
motivadas y dispuestas a aceptar
un reto tecnológico, características
que pudieran encontrarse en un
empleado       del    sector      de
procesamiento de datos.
El bien jurídico protegido en este
tipo de delitos es la seguridad que
debe gozar todas las personas al
utilizar los medios de las
tecnologías de la información y no
ser objeto de manipulación ni
destrucción de la información
personal de las mismas o peor aun
aprovecharlas       para     generar
enriquecimiento ilícito de los
infractores, este tipo de seguridad
implica que no debe ser vulnerado
la seguridad de una empresa para
operar a nivel del Internet, ni a ser
interceptado     ni    dañado      la
información de la misma
La diferencia radica en
que       los      delitos
computacionales usan el
ordenador para cometer
delitos ya tipificados
como la estafa por
Internet, y los delitos
informáticos se refiere a
la comisión de delitos de
la información contenida
en la red o en medios
magnéticos.
Dado el carácter trasnacional
de los delitos informáticos
mediante el uso de las
computadoras      se      hace
imprescindible      establecer
tratados de extradición o
acuerdos de ayuda mutua
entre los países que permitan
fijar    mecanismos        más
efectivos para la puesta en
vigor de instrumentos de
cooperación internacional para
contrarrestar eficazmente la
incidencia de la criminalidad
informática
Ensayo cibercrimen

Más contenido relacionado

La actualidad más candente

Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Radar Cyber Security
 
CYBER CRIME AWARENESS (Thematic Presentation)
CYBER CRIME AWARENESS (Thematic Presentation)CYBER CRIME AWARENESS (Thematic Presentation)
CYBER CRIME AWARENESS (Thematic Presentation)AFROZULLA KHAN Z
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Ransomware
Ransomware Ransomware
Ransomware Armor
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
Shubhrat.presentationfor cybercrime.ppt
Shubhrat.presentationfor cybercrime.pptShubhrat.presentationfor cybercrime.ppt
Shubhrat.presentationfor cybercrime.pptShubhrat Mishra
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 

La actualidad más candente (20)

Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
 
Mobile Security
Mobile SecurityMobile Security
Mobile Security
 
CYBER CRIME AWARENESS (Thematic Presentation)
CYBER CRIME AWARENESS (Thematic Presentation)CYBER CRIME AWARENESS (Thematic Presentation)
CYBER CRIME AWARENESS (Thematic Presentation)
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ransomware
Ransomware Ransomware
Ransomware
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Cyber security
Cyber securityCyber security
Cyber security
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Inseguridad en México
Inseguridad en MéxicoInseguridad en México
Inseguridad en México
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Phishing
PhishingPhishing
Phishing
 
Information security awareness, middle management
Information security awareness, middle managementInformation security awareness, middle management
Information security awareness, middle management
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
Knowbe4 presentation
Knowbe4 presentationKnowbe4 presentation
Knowbe4 presentation
 
Shubhrat.presentationfor cybercrime.ppt
Shubhrat.presentationfor cybercrime.pptShubhrat.presentationfor cybercrime.ppt
Shubhrat.presentationfor cybercrime.ppt
 
éTica e internet
éTica e internetéTica e internet
éTica e internet
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 

Destacado

Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídicatony_machaca
 
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
Venezuela estado fallido -   ,Impacto de las redes sociales en venezuelaVenezuela estado fallido -   ,Impacto de las redes sociales en venezuela
Venezuela estado fallido - ,Impacto de las redes sociales en venezuelaLuis Sarmiento
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...shery reyes mendoza
 
Diferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposDiferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposYaritza Katherine Huanca
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 

Destacado (7)

Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Sgf informatica jurídica
Sgf   informatica jurídicaSgf   informatica jurídica
Sgf informatica jurídica
 
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
Venezuela estado fallido -   ,Impacto de las redes sociales en venezuelaVenezuela estado fallido -   ,Impacto de las redes sociales en venezuela
Venezuela estado fallido - ,Impacto de las redes sociales en venezuela
 
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
Los efectos del ciber ataque ransomeware  relativo a ciber crimen o delitos i...
 
Diferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diaposDiferencia entre contratación electrónica y contratación informática diapos
Diferencia entre contratación electrónica y contratación informática diapos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 

Similar a Ensayo cibercrimen

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaKaTherin Ccalli Almonte
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 

Similar a Ensayo cibercrimen (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativa
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Ensayo cibercrimen

  • 1. ENSAYO SOBRE EL CIBERCRIMEN TONY YHON MACHACA LÓPEZ
  • 2. Este es un tema muy polémico, pues resulta que los grandes avances de la tecnología también traen consigo avances en la comisión de hechos delictivos, como los delitos informáticos que no existirían si es que no hubiese la Informática, esto nos lleva deliberar que el hombre mientras desarrolle actividades relacionadas con beneficios económicos, estas traerán consigo hechos delictivos en su intento de aprovechamiento de los mismos.
  • 3. El siglo pasado la informática era un tema muy desconocido para todos, es decir se desconocía de que forma como uno podría aprovecharse de la informática y de su conexión con un Internet, antes podría circular una simple información que ahora es muy riesgoso que este en la red, por los múltiples desenlaces que podría generar, como por ejemplo los datos personales de un ciudadano que tranquilamente podría ser utilizados para cometer hechos ilícitos, así como cuentas bancarias, direcciones, etc. tanto a nivel individual como a nivel corporativo de grandes Empresas.
  • 4. Internet no estaba pensada y desarrollada para lo que está ocurriendo: su propio diseño no está basado sobre protocolos híper- seguros y, tan es así, que hoy día se estima que no existe un sólo servidor en el mundo que no haya sufrido un ataque contra su seguridad por parte de hackers y crackers.
  • 5. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
  • 6. El bien jurídico protegido en este tipo de delitos es la seguridad que debe gozar todas las personas al utilizar los medios de las tecnologías de la información y no ser objeto de manipulación ni destrucción de la información personal de las mismas o peor aun aprovecharlas para generar enriquecimiento ilícito de los infractores, este tipo de seguridad implica que no debe ser vulnerado la seguridad de una empresa para operar a nivel del Internet, ni a ser interceptado ni dañado la información de la misma
  • 7. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en la red o en medios magnéticos.
  • 8. Dado el carácter trasnacional de los delitos informáticos mediante el uso de las computadoras se hace imprescindible establecer tratados de extradición o acuerdos de ayuda mutua entre los países que permitan fijar mecanismos más efectivos para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática