Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Cibercrimen

208 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Cibercrimen

  1. 1. ¿QUÉ ES EL CIBERCRIMEN? ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO. ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO EL HONOR DE LAS PERSONAS.
  2. 2. LOS HACKER O EL INTRUSO SON PERSONAS EXPERTAS EN SISTEMAS AVANZADOS, LES APASIONA LOS SISTEMAS INFORMÁTICOS, SON ADICTOS A LA PROGRAMACIÓN Y A AL ELECTRÓNICA EL OBJETIVO NO SOLAMENTE ES OBTENER DINERO EN FORMA FRAUDULENTA, SINO ES EL DOMINIO TOTAL DE LA INTERNET. ESTOS SON VERDADEROS GENIOS O SIMPLEMENTE CURIOSOS COMPUTACIONALES QUE CONOCEN PERFECTAMENTE DE LENGUAJES DE PROGRAMACIÓN Y HAN COMPRENDIDO EL FUNCIONAMIENTO DE LOS SISTEMAS QUE MANEJA UNA COMPUTADORA CONECTADA A LA RED.
  3. 3. EL OBJETIVO DEL CIBERCRIMEN LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL, FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
  4. 4. AMENAZAS: LOS CRÍMENES El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  5. 5. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  6. 6. EL BIEN JURÍDICO EN EL CIBERCRIMEN: ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN MATERIA DE DELITOS INFORMÁTICOS. LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN. EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
  7. 7. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES: EL DELITO INFORMÁTICO IMPLICA CUALQUIER ACTIVIDAD ILEGAL QUE ENCUADRA EN FIGURAS TRADICIONALES YA CONOCIDAS COMO ROBO, HURTO, FRAUDE, FALSIFICACIÓN, PERJUICIO, ESTAFA Y SABOTAJE, PERO SIEMPRE QUE INVOLUCRE LA INFORMÁTICA DE POR MEDIO PARA COMETER LA ILEGALIDAD. EN UN SENTIDO AMPLIO ES CUALQUIER CONDUCTA CRIMINÓGENA O CRIMINAL QUE EN SU REALIZACIÓN HACE USO DE LA TECNOLOGÍA ELECTRÓNICA YA SEA COMO MÉTODO, MEDIO O FIN Y QUE, EN UN SENTIDO ESTRICTO, EL DELITO INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO PENAL EN EL QUE LAS COMPUTADORAS, SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN UN PAPEL YA SEA COMO MÉTODO, MEDIO O FIN EL DELITO COMPUTACIONAL SON AQUELLAS CONDUCTAS DELINCUENCIALES EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN SI MISMOS, COMO EL SOFTWARE POR LA INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON LA FINALIDAD DE INFILTRARSE EN LA BASE DE DATOS PARA OBTENER BENEFICIOS.

×