2. El cibercrimen puede verse como un subcategoría
del delito informático, en donde el internet juega
un aspecto fundamental como herramienta para el
crimen, los ordenadores pueden verse involucrados
de diferentes formas:
1. El ordenador y la red pueden ser
usadas como herramientas para
cometer el delito.
2. El ordenador o la red pueden ser el
objetivo del crimen. (victimas)
3. El ordenador o la red pueden ser
usado por eventos incidentales
relacionados con el crimen por
ejemplo para guardas archivos de
venta de droga, archivos de la
planificación de un atraco o crimen,
etc.
3. Las características del Cibercrimen son las conductas
criminógenas de cuello blanco, en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a
cometerlas:
4. Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se
halla trabajando.
Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, ya que
casi siempre producen "beneficios de más de
cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que
en milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
5. Son muchos los casos y pocas las
denuncias, y todo ello debido a la misma
falta de regulación por parte del
Derecho.
Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
Presentan grandes dificultades para su
comprobación, esto por su mismo
carácter técnico.
En su mayoría son imprudenciales y no
necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a
los menores de edad.
Tienden a proliferar cada vez más, por
6. ESTAS SON LAS FORMAS MAS USUALES
DE CIBERDELITOS:
"Phishing":
Modalidad de estafa con
el objetivo de intentar
obtener de un usuario
sus datos, claves,
cuentas bancarias,
números de tarjeta de
crédito, identidades.
8. Filtración o ventas de bases
de datos:
Más de alguna vez le debe
haber llamado la atención
que lo llamen de empresas o
instituciones financieras que
no conoce ofreciendo
productos sin que usted
haya dado ningún dato.
9. Hackeos de sitios web:
Esta modalidad es una de las más preocupantes
debido al grado de sofisticación que han alcanzado.
Un ejemplo es lo que ocurrió este año en Estonia.
10. • Amenazas por internet, injurias y calumnias.
• La suplantación de personas.
• La pornografía infantil.
11. En nuestro país los tipos de piratería mas
usuales:
Piratería de software
16.
Los Delitos informáticos
Aquellos actos por los cuales se vulnera la
información en si, como la piratería, la obtención
ilegal de información, accediendo sin autorización
a una PC, el Cracking y Hacking de software
protegido con licencias.
17. Es el uso de la computación y las TICS como medios,
para cometer delitos estipulados en nuestro código
penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de
tipo personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas
Delitos computacionales