Successfully reported this slideshow.
CIBERCRIMEN
El cibercrimen puede verse como un subcategoríadel delito informático, en donde el internet juegaun aspecto fundamental co...
Las características del Cibercrimen son las conductascriminógenas de cuello blanco, en tanto que sólodeterminado número de...
Son acciones ocupacionales, en cuanto quemuchas veces se realizan cuando el sujeto sehalla trabajando.Son acciones de op...
Son muchos los casos y pocas lasdenuncias, y todo ello debido a la mismafalta de regulación por parte delDerecho.Son muy...
ESTAS SON LAS FORMAS MAS USUALESDE CIBERDELITOS:"Phishing":Modalidad de estafa conel objetivo de intentarobtener de un usu...
Apoderamiento de cuentasde correo:Los expertos explican queesta modalidad es una delas más comunes.
Filtración o ventas de basesde datos:Más de alguna vez le debehaber llamado la atenciónque lo llamen de empresas oinstituc...
Hackeos de sitios web:Esta modalidad es una de las más preocupantesdebido al grado de sofisticación que han alcanzado.Un e...
• Amenazas por internet, injurias y calumnias.• La suplantación de personas.• La pornografía infantil.
En nuestro país los tipos de piratería masusuales:Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
DIFERENCIA ENTREDELITOS INFORMÁTICOS YDELITOS COMPUTACIONALES
Los Delitos informáticosAquellos actos por los cuales se vulnera lainformación en si, como la piratería, la obtenciónileg...
Es el uso de la computación y las TICS como medios,para cometer delitos estipulados en nuestro códigopenal como fraudes, ...
Próxima SlideShare
Cargando en…5
×

Diapo de ensayo del ciber crimen

797 visualizaciones

Publicado el

  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Diapo de ensayo del ciber crimen

  1. 1. CIBERCRIMEN
  2. 2. El cibercrimen puede verse como un subcategoríadel delito informático, en donde el internet juegaun aspecto fundamental como herramienta para elcrimen, los ordenadores pueden verse involucradosde diferentes formas:1. El ordenador y la red pueden serusadas como herramientas paracometer el delito.2. El ordenador o la red pueden ser elobjetivo del crimen. (victimas)3. El ordenador o la red pueden serusado por eventos incidentalesrelacionados con el crimen porejemplo para guardas archivos deventa de droga, archivos de laplanificación de un atraco o crimen,etc.
  3. 3. Las características del Cibercrimen son las conductascriminógenas de cuello blanco, en tanto que sólodeterminado número de personas con ciertosconocimientos (en este caso técnicos) pueden llegar acometerlas:
  4. 4. Son acciones ocupacionales, en cuanto quemuchas veces se realizan cuando el sujeto sehalla trabajando.Son acciones de oportunidad, en cuanto que seaprovecha una ocasión creada o altamenteintensificada en el mundo de funciones yorganizaciones del sistema tecnológico yeconómico.Provocan serias pérdidas económicas, ya quecasi siempre producen "beneficios de más decinco cifras a aquellos que los realizan.Ofrecen facilidades de tiempo y espacio, ya queen milésimas de segundo y sin una necesariapresencia física pueden llegar a consumarse.
  5. 5. Son muchos los casos y pocas lasdenuncias, y todo ello debido a la mismafalta de regulación por parte delDerecho.Son muy sofisticados y relativamentefrecuentes en el ámbito militar.Presentan grandes dificultades para sucomprobación, esto por su mismocarácter técnico.En su mayoría son imprudenciales y nonecesariamente se cometen con intención.Ofrecen facilidades para su comisión alos menores de edad.Tienden a proliferar cada vez más, por
  6. 6. ESTAS SON LAS FORMAS MAS USUALESDE CIBERDELITOS:"Phishing":Modalidad de estafa conel objetivo de intentarobtener de un usuariosus datos, claves,cuentas bancarias,números de tarjeta decrédito, identidades.
  7. 7. Apoderamiento de cuentasde correo:Los expertos explican queesta modalidad es una delas más comunes.
  8. 8. Filtración o ventas de basesde datos:Más de alguna vez le debehaber llamado la atenciónque lo llamen de empresas oinstituciones financieras queno conoce ofreciendoproductos sin que ustedhaya dado ningún dato.
  9. 9. Hackeos de sitios web:Esta modalidad es una de las más preocupantesdebido al grado de sofisticación que han alcanzado.Un ejemplo es lo que ocurrió este año en Estonia.
  10. 10. • Amenazas por internet, injurias y calumnias.• La suplantación de personas.• La pornografía infantil.
  11. 11. En nuestro país los tipos de piratería masusuales:Piratería de software
  12. 12. Piratería de música
  13. 13. Piratería de videojuegos
  14. 14. Piratería de películas
  15. 15. DIFERENCIA ENTREDELITOS INFORMÁTICOS YDELITOS COMPUTACIONALES
  16. 16. Los Delitos informáticosAquellos actos por los cuales se vulnera lainformación en si, como la piratería, la obtenciónilegal de información, accediendo sin autorizacióna una PC, el Cracking y Hacking de softwareprotegido con licencias.
  17. 17. Es el uso de la computación y las TICS como medios,para cometer delitos estipulados en nuestro códigopenal como fraudes, “estafas informáticas” Scamming,Phishing, donde consiguen acceso a información detipo personal, como contraseñas de cuentas bancariaspara beneficiarse económicamente de estasDelitos computacionales

×