CIBERDELITOBibiana Noreña Torres
CIBERSEGURIDAD• Es la encargada de proteger las  infraestructuras de información en la red para  lograr seguridad y bienes...
Ciberdelincuencia• Son las acciones fraudulentas que se realizan  en la red que son actividades destinadas a  afectar la i...
Delitos contra la confidencialidad Acceso ilícito (piratería de sistemas y programas)1. Protección inadecuada e incomplet...
Delitos relacionados con el contenido•   Material erótico o pornográfico•   Pornografía infantil•   La utilización de divi...
Delitos de             derecho de autorViolaciones de derechos de autor:• Intercambio, en sistemas de intercambio de  arch...
Delitos informáticos    El fraude informático•   Subasta en línea•   Estafa nigeriana   La falsificación informática•   ...
Lucha contra los ciberdelitos
Persecucion economica
Lucha contra los ciberdelitos
Reto juridico
Ciberdelitos
Upcoming SlideShare
Loading in...5
×

Ciberdelitos

183

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
183
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ciberdelitos

  1. 1. CIBERDELITOBibiana Noreña Torres
  2. 2. CIBERSEGURIDAD• Es la encargada de proteger las infraestructuras de información en la red para lograr seguridad y bienestar económico en cada país. Esta combate la utilización fraudulenta de las TICS y protege a los usuarios de ser victimas de Ciberdelitos. Con el fin de generar confianza y seguridad en la utilización de las TICS
  3. 3. Ciberdelincuencia• Son las acciones fraudulentas que se realizan en la red que son actividades destinadas a afectar la integridad de las infraestructuras criticas nacionales en donde los delincuentes pueden actuar desde cualquier parte del mundo y toman medidas para enmascarar su identidad.
  4. 4. Delitos contra la confidencialidad Acceso ilícito (piratería de sistemas y programas)1. Protección inadecuada e incompleta de los sistemas informáticos2. Aparición de herramientas informáticas que automatizan los ataques3. La creciente función de los computadores privados en las estrategias de piratería Espionaje de datos Intervención ilícita Manipulación de datos Ataques contra la integridad del sistema
  5. 5. Delitos relacionados con el contenido• Material erótico o pornográfico• Pornografía infantil• La utilización de divisas virtuales y pagos anónimos• La utilización de tecnología de cifrado• Racismo, lenguaje ofensivo, exaltación de la violencia• Delitos contra la religión• Juegos ilegales y juegos en línea• Difamación e información falsa• Correo basura y amenazas conexas
  6. 6. Delitos de derecho de autorViolaciones de derechos de autor:• Intercambio, en sistemas de intercambio de archivos, de programas informáticos, archivos y temas• Musicales protegidos con derechos de autor• Elusión de los sistemas de gestión de derechos en el ámbito digital
  7. 7. Delitos informáticos El fraude informático• Subasta en línea• Estafa nigeriana La falsificación informática• Crear un documento que parece provenir de una institución fiable• Manipular imágenes electrónicas (por ejemplo, imágenes aportadas como pruebas materiales en los tribunales)• Alterar documentos Robo de identidad la utilización indebida de dispositivos• Cometer ataques por denegación de servicio (DoS)• Diseñar virus informáticos;• Desencriptar información; y• Acceder en forma ilegal a sistemas informáticos.
  8. 8. Lucha contra los ciberdelitos
  9. 9. Persecucion economica
  10. 10. Lucha contra los ciberdelitos
  11. 11. Reto juridico
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×