SlideShare una empresa de Scribd logo
1 de 5
CIBERCRIMEN
DEFINICION:
El cibercrimen es el conjunto de actividades
delictivas realizadas con la ayuda de
herramientas y programas
informáticos, experimenta un fuerte apogeo a
nivel internacional, que contrasta con la débil
preparación de las autoridades para hacerles
frente.
CAMPO DE ACCIÓN:
El ámbito de los delitos informáticos es cada vez más amplio y
mientras más avanza la tecnología existe más incidencia de los
delitos informáticos.
-La mayoría de los ataques informáticos vienen del phishing y de los
troyanos. De hecho, a menudo aparecen nuevos tipos de phishing.
-Las mayores pérdidas se producen por acceso no autorizado a
través de cuentas, se hacen con el usuario y las contraseñas.
¿QUÉ ES EL PHISHING?
El phishing está diseñado para robar tu identidad, adueñarse de tus datos
personales y estafar tu propio dinero o el de terceras personas. Muy a
menudo, los cibercriminales envían a sus víctimas e-mails que contienen
links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los
que, habitualmente, el usuario necesita y rellenar distintos campos con
información personal.
¿QUÉ ES EL SPAM?
El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico
de la propaganda clásica que llega a través del correo ordinario. El Spam
supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails
enviados.
El spam se utiliza para anunciar productos y servicios. Los spammers envían
e-mails de manera masiva y consiguen dinero a través de la gente que se
pone en contacto con ellos interesándose por sus productos o servicios. A
pesar de que el porcentaje de personas que contestan es muy bajo, suponen
un número suficiente para obtener beneficios.
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS
COMPUTACIONALES.
Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para
todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe
entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.
Delito Informático:
Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad
afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o
indirecto en ellos así como el mal uso de estos
Por ejemplo:
Modificación de la información.
Los delitos informáticos son un tema actual que cualquier profesional de las TIC o del ámbito jurídico
debe de conocer para poder tener una mayor capacidad de respuesta en los casos que se
presenten este tipo de delitos.
Delitos Computacionales:
Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad
afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera
de las fases de procesamiento de datos.
Por ejemplo:
Modificación en comandos u órdenes en las cuales se basa la operación de un sistema.

Más contenido relacionado

La actualidad más candente

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos CiberneticosCgibran13
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

La actualidad más candente (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Similar a Cibercrimen

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Presentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfPresentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfOviangel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaGrecia Arriaga
 

Similar a Cibercrimen (20)

Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfPresentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdf
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de vanegassahua1

Ensayo sobre la lectura sobre protección jurídica del
Ensayo sobre la lectura sobre protección jurídica delEnsayo sobre la lectura sobre protección jurídica del
Ensayo sobre la lectura sobre protección jurídica delvanegassahua1
 
Proyectos ley sopa y pipa
Proyectos ley sopa y pipaProyectos ley sopa y pipa
Proyectos ley sopa y pipavanegassahua1
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigaciónvanegassahua1
 
Alfredo bullar propiedad intelectual
Alfredo bullar propiedad intelectualAlfredo bullar propiedad intelectual
Alfredo bullar propiedad intelectualvanegassahua1
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientovanegassahua1
 
Lectura de rios estabillo
Lectura de rios estabilloLectura de rios estabillo
Lectura de rios estabillovanegassahua1
 
Diapositivas la internet
Diapositivas la internetDiapositivas la internet
Diapositivas la internetvanegassahua1
 

Más de vanegassahua1 (8)

Ensayo sobre la lectura sobre protección jurídica del
Ensayo sobre la lectura sobre protección jurídica delEnsayo sobre la lectura sobre protección jurídica del
Ensayo sobre la lectura sobre protección jurídica del
 
Proyectos ley sopa y pipa
Proyectos ley sopa y pipaProyectos ley sopa y pipa
Proyectos ley sopa y pipa
 
Trabajo de investigación
Trabajo de investigaciónTrabajo de investigación
Trabajo de investigación
 
Alfredo bullar propiedad intelectual
Alfredo bullar propiedad intelectualAlfredo bullar propiedad intelectual
Alfredo bullar propiedad intelectual
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Lectura de rios estabillo
Lectura de rios estabilloLectura de rios estabillo
Lectura de rios estabillo
 
Diapositivas la internet
Diapositivas la internetDiapositivas la internet
Diapositivas la internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Cibercrimen

  • 1. CIBERCRIMEN DEFINICION: El cibercrimen es el conjunto de actividades delictivas realizadas con la ayuda de herramientas y programas informáticos, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.
  • 2. CAMPO DE ACCIÓN: El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos. -La mayoría de los ataques informáticos vienen del phishing y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phishing. -Las mayores pérdidas se producen por acceso no autorizado a través de cuentas, se hacen con el usuario y las contraseñas.
  • 3. ¿QUÉ ES EL PHISHING? El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas. Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con información personal.
  • 4. ¿QUÉ ES EL SPAM? El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados. El spam se utiliza para anunciar productos y servicios. Los spammers envían e-mails de manera masiva y consiguen dinero a través de la gente que se pone en contacto con ellos interesándose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un número suficiente para obtener beneficios.
  • 5. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Delito Informático: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos Por ejemplo: Modificación de la información. Los delitos informáticos son un tema actual que cualquier profesional de las TIC o del ámbito jurídico debe de conocer para poder tener una mayor capacidad de respuesta en los casos que se presenten este tipo de delitos. Delitos Computacionales: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos. Por ejemplo: Modificación en comandos u órdenes en las cuales se basa la operación de un sistema.