SlideShare a Scribd company logo
1 of 17
CIBERCRIMEN
El cibercrimen puede verse como un subcategoría
del delito informático, en donde el internet juega
un aspecto fundamental como herramienta para el
crimen, los ordenadores pueden verse involucrados
de diferentes formas:
1. El ordenador y la red pueden ser
usadas como herramientas para
cometer el delito.
2. El ordenador o la red pueden ser el
objetivo del crimen. (victimas)
3. El ordenador o la red pueden ser
usado por eventos incidentales
relacionados con el crimen por
ejemplo para guardas archivos de
venta de droga, archivos de la
planificación de un atraco o crimen,
etc.
Las características del Cibercrimen son las conductas
criminógenas de cuello blanco, en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a
cometerlas:
Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se
halla trabajando.
Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, ya que
casi siempre producen "beneficios de más de
cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que
en milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las
denuncias, y todo ello debido a la misma
falta de regulación por parte del
Derecho.
Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
Presentan grandes dificultades para su
comprobación, esto por su mismo
carácter técnico.
En su mayoría son imprudenciales y no
necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a
los menores de edad.
Tienden a proliferar cada vez más, por
ESTAS SON LAS FORMAS MAS USUALES
DE CIBERDELITOS:
"Phishing":
Modalidad de estafa con
el objetivo de intentar
obtener de un usuario
sus datos, claves,
cuentas bancarias,
números de tarjeta de
crédito, identidades.
Apoderamiento de cuentas
de correo:
Los expertos explican que
esta modalidad es una de
las más comunes.
Filtración o ventas de bases
de datos:
Más de alguna vez le debe
haber llamado la atención
que lo llamen de empresas o
instituciones financieras que
no conoce ofreciendo
productos sin que usted
haya dado ningún dato.
Hackeos de sitios web:
Esta modalidad es una de las más preocupantes
debido al grado de sofisticación que han alcanzado.
Un ejemplo es lo que ocurrió este año en Estonia.
• Amenazas por internet, injurias y calumnias.
• La suplantación de personas.
• La pornografía infantil.
En nuestro país los tipos de piratería mas
usuales:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
DIFERENCIA ENTRE
DELITOS INFORMÁTICOS Y
DELITOS COMPUTACIONALES

Los Delitos informáticos
Aquellos actos por los cuales se vulnera la
información en si, como la piratería, la obtención
ilegal de información, accediendo sin autorización
a una PC, el Cracking y Hacking de software
protegido con licencias.
Es el uso de la computación y las TICS como medios,
para cometer delitos estipulados en nuestro código
penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de
tipo personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas
Delitos computacionales

More Related Content

What's hot

What's hot (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Fraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologicaFraudes y corrupcion tecnologica
Fraudes y corrupcion tecnologica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Fraude informático
Fraude informático Fraude informático
Fraude informático
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Delito informático pedro
Delito informático pedroDelito informático pedro
Delito informático pedro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Similar to Diapo de ensayo del ciber crimen

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaleidydi4n4
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicenteJoseTovarSanc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 

Similar to Diapo de ensayo del ciber crimen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptxVicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
Vicente tovar - Tarea 4 - Informatica Nivel III - Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 

More from Albert Wesker

Diapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúDiapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúAlbert Wesker
 
Diapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localDiapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localAlbert Wesker
 
Esposicion de la sunat
Esposicion de la sunatEsposicion de la sunat
Esposicion de la sunatAlbert Wesker
 
Administración tributaria trabajo de investig.
Administración tributaria   trabajo de investig.Administración tributaria   trabajo de investig.
Administración tributaria trabajo de investig.Albert Wesker
 
Diapos del resumen de la propiedad intelectual
Diapos del resumen de la propiedad intelectualDiapos del resumen de la propiedad intelectual
Diapos del resumen de la propiedad intelectualAlbert Wesker
 
Cuestionario de comercio electronico
Cuestionario de comercio electronicoCuestionario de comercio electronico
Cuestionario de comercio electronicoAlbert Wesker
 
Administración tributaria exposición
Administración tributaria   exposiciónAdministración tributaria   exposición
Administración tributaria exposiciónAlbert Wesker
 
Agenda digital20 28octubre_2011
Agenda digital20 28octubre_2011Agenda digital20 28octubre_2011
Agenda digital20 28octubre_2011Albert Wesker
 
Diapo de analisis economico del derecho de alfredo bullard
Diapo de analisis economico del derecho de alfredo bullardDiapo de analisis economico del derecho de alfredo bullard
Diapo de analisis economico del derecho de alfredo bullardAlbert Wesker
 

More from Albert Wesker (9)

Diapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perúDiapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de protección jurídica del software y el derecho de p.i. en el perú
 
Diapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno localDiapo de las tic's en el gobierno local
Diapo de las tic's en el gobierno local
 
Esposicion de la sunat
Esposicion de la sunatEsposicion de la sunat
Esposicion de la sunat
 
Administración tributaria trabajo de investig.
Administración tributaria   trabajo de investig.Administración tributaria   trabajo de investig.
Administración tributaria trabajo de investig.
 
Diapos del resumen de la propiedad intelectual
Diapos del resumen de la propiedad intelectualDiapos del resumen de la propiedad intelectual
Diapos del resumen de la propiedad intelectual
 
Cuestionario de comercio electronico
Cuestionario de comercio electronicoCuestionario de comercio electronico
Cuestionario de comercio electronico
 
Administración tributaria exposición
Administración tributaria   exposiciónAdministración tributaria   exposición
Administración tributaria exposición
 
Agenda digital20 28octubre_2011
Agenda digital20 28octubre_2011Agenda digital20 28octubre_2011
Agenda digital20 28octubre_2011
 
Diapo de analisis economico del derecho de alfredo bullard
Diapo de analisis economico del derecho de alfredo bullardDiapo de analisis economico del derecho de alfredo bullard
Diapo de analisis economico del derecho de alfredo bullard
 

Diapo de ensayo del ciber crimen

  • 2. El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas: 1. El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc.
  • 3. Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas:
  • 4. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 5. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por
  • 6. ESTAS SON LAS FORMAS MAS USUALES DE CIBERDELITOS: "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades.
  • 7. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes.
  • 8. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato.
  • 9. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia.
  • 10. • Amenazas por internet, injurias y calumnias. • La suplantación de personas. • La pornografía infantil.
  • 11. En nuestro país los tipos de piratería mas usuales: Piratería de software
  • 15. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
  • 16.  Los Delitos informáticos Aquellos actos por los cuales se vulnera la información en si, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.
  • 17. Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas Delitos computacionales