SlideShare a Scribd company logo
1 of 7
CIBERCRIMEN
Alumna: Ismodes Valdez Eva
EL CIBERCRIMEN


    Un total de 30 países firmaron la Convención
    Internacional contra el 'Cibercrimen', un
    documento con el que pretenden coordinar la
    lucha para erradicar el terrorismo que a su vez
    será el primer instrumento jurídico que incorpora
    a Internet como objeto de obligaciones y
    sanciones.
    Preocupados por el riesgo de que las redes
    informáticas y la información electrónica sean
    utilizadas igualmente para cometer infracciones
    penales y que las pruebas de dichas infracciones
    sean almacenadas y transmitidas por medio, es
    por eso que es necesario reconocer la necesidad
    de una cooperación entre los Estados y la
    industria privada en la lucha contra la
    cibercriminalidad y la necesidad de proteger los
    intereses legítimos vinculados al desarrollo de las
    tecnologías de la información
Para poder poner un freno a este delito se necesita una
lucha bien organizada contra la cibercriminalidad para eso
se requiere una cooperación internacional en materia
penal acrecentada, rápida y eficaz y no permitir que se
pueda causar un daño por medio de la tecnología es que
como países debemos actuar lo mas antes posible para
poner un freno a este delito muy peligroso para el mundo.
Convencidos de que el presente Convenio es necesario
para prevenir los actos atentatorios de la confidencialidad,
la integridad y la disponibilidad de los sistemas
informáticos, de las redes y de los datos, así como el uso
fraudulento de tales sistemas, redes y datos, asegurando la
incriminación de dichos comportamientos, como los
descritos en el presente Convenio, y la atribución de
poderes suficientes para permitir una lucha eficaz contra
estas infracciones penales, facilitando la detección, la
investigación y la persecución, tanto a nivel nacional
como internacional, y previendo algunas disposiciones
materiales al objeto de una cooperación internacional
rápida y fiable.
Es necesario tener un conocimiento de
algunas     terminologías   sobre:    sistema
informático designa todo dispositivo aislado
o conjunto de dispositivos interconectados o
unidos, que aseguran, en ejecución de un
programa, el tratamiento automatizado de
datos; que pueden causar un peligro
constante para los países.
Datos       informáticos    designa       toda
representación de hechos, informaciones o
conceptos expresados bajo una forma que se
preste a tratamiento informático, incluido un
programa destinado a hacer que un sistema
informático ejecute una función.
Y alguna terminología sobre el campo penal:
Acceso ilícito
Las Partes adoptarán las medidas legislativas o
de otro tipo que se estimen necesarias para
prever como infracción penal, conforme a su
derecho interno, el acceso doloso y sin
autorización a todo o parte de un sistema
informático. Las Partes podrán exigir que la
infracción sea cometida con vulneración de
medidas de seguridad, con la intención de
obtener los datos informáticos o con otra
intención delictiva, o también podrán requerir
que la infracción se perpetre en un sistema
informático conectado a otro sistema
informático. A mi entender el acceso ilícito es
poder inmiscuirse en la información de otra
persona sin su conocimiento ni acuerdo para
poder acceder a sus cuentas bancarias, a sus
cuentas en páginas que la persona comúnmente
utiliza, a sus cuentas de mensajes entre otros
INTERCEPTACIÓN ILÍCITA
Las Partes adoptarán las medidas legislativas o
de otro tipo que se estimen necesarias para
prever como infracción penal, conforme a su
derecho interno, la interceptación, dolosa y sin
autorización, cometida a través de medios
técnicos, de datos informáticos,               en
transmisiones no públicas– en el destino, origen
o en el interior de un sistema informático,
incluidas las emisiones electromagnéticas
provenientes de un sistema informático que
transporta tales datos informáticos. Las Partes
podrán exigir que la infracción sea cometida con
alguna intención delictiva o también podrán
requerir que la infracción se perpetre en un
sistema informático conectado a otro sistema
informático.
En conclusión este delito en términos
económicos, el texto constata el elevado precio
del cibercrimen. Así, los fraudes con tarjetas de
crédito reportaron 400 millones de dólares
(75.890 millones de pesetas) a sus autores en
1999, mientras que los gastos derivados de la
acción de virus informáticos costaron cerca de
12.000 millones de dólares (2,2 billones de pesetas).
Por su parte las empresas víctimas de la piratería o
la imitación de obras dejan de ganar unos 250.000
millones de dólares (47,4 billones de pesetas) cada
año, según el Consejo. En cuanto a la pornografía
infantil, los informes de UNICEF señalan que, tan
sólo en Estados Unidos, genera una cifra de
negocios anual de entre 2.000 y 3.000 millones de
dólares (entre 379.449 y 569.174 millones de
pesetas).
La diferencia entre el cibercrimen y los delitos
informáticos, es que el cibercrimen, es un nuevo
concepto empleado para definir actividades
delictuales realizadas con la ayuda de herramientas
informáticas, y los delitos informáticos        son
actitudes     ilícitas en que se tienen a las
computadoras como instrumento o fin o las
conductas típicas, antijurídicas y culpables en que
se tienen a las computadoras como instrumento o
fin.

More Related Content

What's hot

Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 

What's hot (19)

Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 

Similar to Cibercrimen

DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxBasile
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 

Similar to Cibercrimen (20)

DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 

More from Evitavic

Presentación1.ppt teleeducacion
Presentación1.ppt teleeducacionPresentación1.ppt teleeducacion
Presentación1.ppt teleeducacionEvitavic
 
Presentación1.ppt teleeducacion
Presentación1.ppt teleeducacionPresentación1.ppt teleeducacion
Presentación1.ppt teleeducacionEvitavic
 
Presentación1.ppt teleeducacion
Presentación1.ppt teleeducacionPresentación1.ppt teleeducacion
Presentación1.ppt teleeducacionEvitavic
 
Presentación1.ppt teleeducacion
Presentación1.ppt teleeducacionPresentación1.ppt teleeducacion
Presentación1.ppt teleeducacionEvitavic
 
Ley sopa, ley pipa y el cierre
Ley sopa, ley pipa y el cierreLey sopa, ley pipa y el cierre
Ley sopa, ley pipa y el cierreEvitavic
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechoEvitavic
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimientoEvitavic
 
Test sobre informatica juridica y derecho.eva
Test sobre informatica juridica y derecho.evaTest sobre informatica juridica y derecho.eva
Test sobre informatica juridica y derecho.evaEvitavic
 

More from Evitavic (8)

Presentación1.ppt teleeducacion
Presentación1.ppt teleeducacionPresentación1.ppt teleeducacion
Presentación1.ppt teleeducacion
 
Presentación1.ppt teleeducacion
Presentación1.ppt teleeducacionPresentación1.ppt teleeducacion
Presentación1.ppt teleeducacion
 
Presentación1.ppt teleeducacion
Presentación1.ppt teleeducacionPresentación1.ppt teleeducacion
Presentación1.ppt teleeducacion
 
Presentación1.ppt teleeducacion
Presentación1.ppt teleeducacionPresentación1.ppt teleeducacion
Presentación1.ppt teleeducacion
 
Ley sopa, ley pipa y el cierre
Ley sopa, ley pipa y el cierreLey sopa, ley pipa y el cierre
Ley sopa, ley pipa y el cierre
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 
Test sobre informatica juridica y derecho.eva
Test sobre informatica juridica y derecho.evaTest sobre informatica juridica y derecho.eva
Test sobre informatica juridica y derecho.eva
 

Cibercrimen

  • 2. EL CIBERCRIMEN Un total de 30 países firmaron la Convención Internacional contra el 'Cibercrimen', un documento con el que pretenden coordinar la lucha para erradicar el terrorismo que a su vez será el primer instrumento jurídico que incorpora a Internet como objeto de obligaciones y sanciones. Preocupados por el riesgo de que las redes informáticas y la información electrónica sean utilizadas igualmente para cometer infracciones penales y que las pruebas de dichas infracciones sean almacenadas y transmitidas por medio, es por eso que es necesario reconocer la necesidad de una cooperación entre los Estados y la industria privada en la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legítimos vinculados al desarrollo de las tecnologías de la información
  • 3. Para poder poner un freno a este delito se necesita una lucha bien organizada contra la cibercriminalidad para eso se requiere una cooperación internacional en materia penal acrecentada, rápida y eficaz y no permitir que se pueda causar un daño por medio de la tecnología es que como países debemos actuar lo mas antes posible para poner un freno a este delito muy peligroso para el mundo. Convencidos de que el presente Convenio es necesario para prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos, asegurando la incriminación de dichos comportamientos, como los descritos en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales, facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable.
  • 4. Es necesario tener un conocimiento de algunas terminologías sobre: sistema informático designa todo dispositivo aislado o conjunto de dispositivos interconectados o unidos, que aseguran, en ejecución de un programa, el tratamiento automatizado de datos; que pueden causar un peligro constante para los países. Datos informáticos designa toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función. Y alguna terminología sobre el campo penal:
  • 5. Acceso ilícito Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático. A mi entender el acceso ilícito es poder inmiscuirse en la información de otra persona sin su conocimiento ni acuerdo para poder acceder a sus cuentas bancarias, a sus cuentas en páginas que la persona comúnmente utiliza, a sus cuentas de mensajes entre otros
  • 6. INTERCEPTACIÓN ILÍCITA Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos, en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático. En conclusión este delito en términos económicos, el texto constata el elevado precio del cibercrimen. Así, los fraudes con tarjetas de crédito reportaron 400 millones de dólares (75.890 millones de pesetas) a sus autores en 1999, mientras que los gastos derivados de la
  • 7. acción de virus informáticos costaron cerca de 12.000 millones de dólares (2,2 billones de pesetas). Por su parte las empresas víctimas de la piratería o la imitación de obras dejan de ganar unos 250.000 millones de dólares (47,4 billones de pesetas) cada año, según el Consejo. En cuanto a la pornografía infantil, los informes de UNICEF señalan que, tan sólo en Estados Unidos, genera una cifra de negocios anual de entre 2.000 y 3.000 millones de dólares (entre 379.449 y 569.174 millones de pesetas). La diferencia entre el cibercrimen y los delitos informáticos, es que el cibercrimen, es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, y los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin.