SlideShare a Scribd company logo
1 of 6
EL CIBERCRIMEN, UN
CRIMEN MUY BIEN
ORGANIZADO
 Seguramente todos de manera directa o indirecta nos
hemos visto expuestos a ser víctimas de fraude,
extorsión y espionaje informático. Este delito, mejor
conocido como cibercrimen, no sólo pretende
conseguir un beneficio principalmente económico, sino
que también abarca el dominio de Internet como
ataques con fines políticos, programas informáticos
maliciosos, etc.
 Dentro del fraude profesional generado en la web,
considerado por muchos un crimen organizado,
existen infinidad de términos, sin embargo, aquí
mencionamos los más comunes:
CIBEROCUPACIÓN:
 es el hecho de reservar un dominio en
Internet, sobre todo un nombre que se
asocia con la marca de una empresa, y
luego tratar de sacar provecho de la
venta o concesión de licencias de este
nombre.
ACOSO CIBERNÉTICO:
es el acto de amenazar y acosar a alguien
a través de múltiples mensajes de correo
electrónico. Sobre todo con la intención
de invadir de temor al destinatario o a
un familiar del destinatario, bien sea a
través de un acto ilegal o una lesión.
Ciberrobo: es la
acción de utilizar un
servicio informático
en línea, para robar
la propiedad de otro
o para interferir con
la otra persona en el
uso y disfrute de
una propiedad.
La interceptación de
correo
electrónico: es el
acto de leer y
almacenar e-mails,
sin el permiso del
destinatario.
Fraude por Internet: es
cualquier tipo de uso
fraudulento de una
computadora y el Internet,
incluyendo el uso de las salas
de chat, correo electrónico,
foros, grupos de discusión y
sitios web, para llevar a cabo
transacciones fraudulentas,
transmitir los beneficios del
fraude a las instituciones
financieras, o para robar,
destruir o inutilizar los datos
informáticos esenciales para el
funcionamiento de un negocio
(por ejemplo, a través de la
proliferación de un virus).
Fraude por telemercadeo: es
un término que se refiere a
privar a las víctimas de una
forma deshonesta de sus
bienes o dinero, e inclusive
falsear los valores de estos
bienes o servicios..

More Related Content

What's hot

Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internetAllison AR
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionTomyseba69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionSebaTomy69
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha Claudia Hormaza
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 

What's hot (18)

Phishing
PhishingPhishing
Phishing
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
El phishing
El phishingEl phishing
El phishing
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Phising
PhisingPhising
Phising
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 

Viewers also liked

Sign pix presentation
Sign pix presentation Sign pix presentation
Sign pix presentation Self-employed
 
Kiến thức seo cho người mới bắt đầu
Kiến thức seo  cho người mới bắt đầuKiến thức seo  cho người mới bắt đầu
Kiến thức seo cho người mới bắt đầuNgô Thành Đạo
 
Culture, Creativity and Urban Development
Culture, Creativity and Urban DevelopmentCulture, Creativity and Urban Development
Culture, Creativity and Urban DevelopmentIzabela-Mironowicz
 
Enseñaras a volar
Enseñaras a volarEnseñaras a volar
Enseñaras a volarAlia Sol
 
Apresentação Projeto de Mobilização
Apresentação Projeto de MobilizaçãoApresentação Projeto de Mobilização
Apresentação Projeto de MobilizaçãoCBH Rio das Velhas
 
κάπνισμα
κάπνισμακάπνισμα
κάπνισμαakoutelida
 
οι σεισμοί
οι σεισμοίοι σεισμοί
οι σεισμοίakoutelida
 
Strategic Management Γρηγόρης Μικρογεύματα
Strategic Management Γρηγόρης ΜικρογεύματαStrategic Management Γρηγόρης Μικρογεύματα
Strategic Management Γρηγόρης ΜικρογεύματαVeronica Posmashnaya
 
automobile radiator project
automobile radiator projectautomobile radiator project
automobile radiator projectAayushi Jain
 

Viewers also liked (17)

Sign pix presentation
Sign pix presentation Sign pix presentation
Sign pix presentation
 
Kiến thức seo cho người mới bắt đầu
Kiến thức seo  cho người mới bắt đầuKiến thức seo  cho người mới bắt đầu
Kiến thức seo cho người mới bắt đầu
 
Parousiash android
Parousiash androidParousiash android
Parousiash android
 
Nội dung công tác xây dựng đảng cộng sản việt nam
Nội dung công tác xây dựng đảng cộng sản việt namNội dung công tác xây dựng đảng cộng sản việt nam
Nội dung công tác xây dựng đảng cộng sản việt nam
 
Enlace Ciudadano Nro. 241 - Hospital Guayaquil Dr Abel Gilbert Pontón
Enlace Ciudadano Nro. 241 - Hospital Guayaquil Dr Abel Gilbert Pontón Enlace Ciudadano Nro. 241 - Hospital Guayaquil Dr Abel Gilbert Pontón
Enlace Ciudadano Nro. 241 - Hospital Guayaquil Dr Abel Gilbert Pontón
 
Magazine 3
Magazine 3Magazine 3
Magazine 3
 
Culture, Creativity and Urban Development
Culture, Creativity and Urban DevelopmentCulture, Creativity and Urban Development
Culture, Creativity and Urban Development
 
Enseñaras a volar
Enseñaras a volarEnseñaras a volar
Enseñaras a volar
 
Apresentação Projeto de Mobilização
Apresentação Projeto de MobilizaçãoApresentação Projeto de Mobilização
Apresentação Projeto de Mobilização
 
Presentación fotografias medicamentos embodegados
Presentación fotografias medicamentos embodegadosPresentación fotografias medicamentos embodegados
Presentación fotografias medicamentos embodegados
 
Apresentacao cavas Eimcal
Apresentacao cavas EimcalApresentacao cavas Eimcal
Apresentacao cavas Eimcal
 
κάπνισμα
κάπνισμακάπνισμα
κάπνισμα
 
οι σεισμοί
οι σεισμοίοι σεισμοί
οι σεισμοί
 
Strategic Management Γρηγόρης Μικρογεύματα
Strategic Management Γρηγόρης ΜικρογεύματαStrategic Management Γρηγόρης Μικρογεύματα
Strategic Management Γρηγόρης Μικρογεύματα
 
automobile radiator project
automobile radiator projectautomobile radiator project
automobile radiator project
 
Barragens de mineracao_Vale
Barragens de mineracao_ValeBarragens de mineracao_Vale
Barragens de mineracao_Vale
 
Enlace Ciudadano Nro 270 tema: homenaje a tomas borge poema
Enlace Ciudadano Nro 270 tema: homenaje a tomas borge poemaEnlace Ciudadano Nro 270 tema: homenaje a tomas borge poema
Enlace Ciudadano Nro 270 tema: homenaje a tomas borge poema
 

Similar to Civercrimen

El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteJhanita Rabanito
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICAslin16
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 

Similar to Civercrimen (20)

El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Inves 3
Inves 3Inves 3
Inves 3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Pre2
Pre2Pre2
Pre2
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
True one (1)
True one (1) True one (1)
True one (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

More from universidad privada de tacna (11)

Exposición sobre el caso taringa
Exposición sobre el caso taringaExposición sobre el caso taringa
Exposición sobre el caso taringa
 
Ensayo sobre el video de la conferencia de
Ensayo sobre el video de la conferencia deEnsayo sobre el video de la conferencia de
Ensayo sobre el video de la conferencia de
 
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
La protección jurídica del software y el derecho de p.i. en  argentina y e.e....La protección jurídica del software y el derecho de p.i. en  argentina y e.e....
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Administración tributaria trabajo de investig.
Administración tributaria   trabajo de investig.Administración tributaria   trabajo de investig.
Administración tributaria trabajo de investig.
 
Tics
TicsTics
Tics
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Test de imformatica
Test de imformaticaTest de imformatica
Test de imformatica
 
Expedientes electronicos del hoy
Expedientes electronicos del  hoyExpedientes electronicos del  hoy
Expedientes electronicos del hoy
 

Civercrimen

  • 1. EL CIBERCRIMEN, UN CRIMEN MUY BIEN ORGANIZADO
  • 2.  Seguramente todos de manera directa o indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y espionaje informático. Este delito, mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.  Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:
  • 3. CIBEROCUPACIÓN:  es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.
  • 4. ACOSO CIBERNÉTICO: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.
  • 5. Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
  • 6. Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus). Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios..