Cibercrimen diapositivas

409 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
409
On SlideShare
0
From Embeds
0
Number of Embeds
23
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cibercrimen diapositivas

  1. 1. Un ciberdelito es un crimen que puedecometerse por medio de aparatos decomputadora por medio de sistemastelemáticos.
  2. 2.  posibilidad para usurpar otra identidad, o bien crear una falsa. Posibilidad de encontrar cómplices para cometer delito, sin necesidad de compromiso formal. Medios eficaces para planear los crímenes comunicarse y acordar el plan criminal.
  3. 3.  Acoso informático  Usurpación de identidad  Clonación de tarjetas bancarias Explotación de pornografía infantil  Acoso informático  Fraude  Nuevos sistemas de Terrorismo  Robo de Servicios
  4. 4.  Ley de Manifestación de voluntad por medios electrónicos N° 27292 Ley de Firmas y Certificados Digitales N° 27310 Micro Formas. Decreto Legislativo N° 681 Correo electrónico, Directivas Sectoriales
  5. 5. Código Penal Delitos informáticosArt.207-A, Uso indebido de Base de Datos;pena privativa de libertad no mayor de 2años. Art.183-A, pornografía infantilArt.207-B, Destrucción de Base de Datos; Art.186, Hurto agravado por transferenciapena privativa de libertad de 3 a 5 años. electrónica de fondosArt.207-C, Uso indebido de Información Art.217, Delitos contra los derechos dePrivilegiada; pena de 5 a 7 años. autorArt.154, Delito de violación a la intimidad Art.218, Plagio y comercialización de obra.Art.157, Uso indebido de archivos Son artículos modificados en el 2004 de lacomputarizados ley N° 27459.Art.181-A, Turismo sexual infantil
  6. 6. Es un correo basura o mensaje basura alos mensajes no solicitados, no deseadoso de remitente no conocido, es decir; • ¿Quécorreo anónimo, habitualmente de tipopublicitario, generalmente enviados en significacantidades masivas, que perjudican dealguna o varias maneras al receptor. La spam?acción de enviar dichos mensajes sedenomina spamming.El hacker solo busca información • Diferenciay no dañar esta base de datosque contiene la información, en entre hackercambio el cracker busca romperen programa, servicio, base de y cracker:datos, etc., en beneficio propio.

×