SlideShare une entreprise Scribd logo
1  sur  12
CIBERDELITO


Bibiana Noreña Torres
CIBERSEGURIDAD
• Es la encargada de proteger las
  infraestructuras de información en la red para
  lograr seguridad y bienestar económico en
  cada país. Esta combate la utilización
  fraudulenta de las TICS y protege a los
  usuarios de ser victimas de Ciberdelitos. Con
  el fin de generar confianza y seguridad en la
  utilización de las TICS
Ciberdelincuencia
• Son las acciones fraudulentas que se realizan
  en la red que son actividades destinadas a
  afectar la integridad de las infraestructuras
  criticas nacionales en donde los delincuentes
  pueden actuar desde cualquier parte del
  mundo y toman medidas para enmascarar su
  identidad.
Delitos contra la confidencialidad
 Acceso ilícito (piratería de sistemas y programas)
1. Protección inadecuada e incompleta de los sistemas
   informáticos
2. Aparición de herramientas informáticas que
   automatizan los ataques
3. La creciente función de los computadores privados en
   las estrategias de piratería
 Espionaje de datos
 Intervención ilícita
 Manipulación de datos
 Ataques contra la integridad del sistema
Delitos relacionados con el contenido
•   Material erótico o pornográfico
•   Pornografía infantil
•   La utilización de divisas virtuales y pagos anónimos
•   La utilización de tecnología de cifrado
•   Racismo, lenguaje ofensivo, exaltación de la violencia
•   Delitos contra la religión
•   Juegos ilegales y juegos en línea
•   Difamación e información falsa
•   Correo basura y amenazas conexas
Delitos de
             derecho de autor
Violaciones de derechos de autor:
• Intercambio, en sistemas de intercambio de
  archivos, de programas informáticos, archivos
  y temas
• Musicales protegidos con derechos de autor
• Elusión de los sistemas de gestión de derechos
  en el ámbito digital
Delitos informáticos
    El fraude informático
•   Subasta en línea
•   Estafa nigeriana
   La falsificación informática
•   Crear un documento que parece provenir de una institución fiable
•   Manipular imágenes electrónicas (por ejemplo, imágenes aportadas como
    pruebas materiales en los tribunales)
•   Alterar documentos
   Robo de identidad
   la utilización indebida de dispositivos
•   Cometer ataques por denegación de servicio (DoS)
•   Diseñar virus informáticos;
•   Desencriptar información; y
•   Acceder en forma ilegal a sistemas informáticos.
Lucha contra los ciberdelitos
Persecucion economica
Lucha contra los ciberdelitos
Reto juridico
Ciberdelitos

Contenu connexe

Tendances

Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoadgnv0906
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informaticaEricaCeli
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)juan Tobon
 
La piratería y brecha digital.
La piratería y brecha digital.La piratería y brecha digital.
La piratería y brecha digital.Aguillonmunoz
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wodoouxing
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 

Tendances (19)

Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Sebas
SebasSebas
Sebas
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La piratería y brecha digital.
La piratería y brecha digital.La piratería y brecha digital.
La piratería y brecha digital.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informaticos wo
Delitos informaticos woDelitos informaticos wo
Delitos informaticos wo
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similaire à Ciberdelitos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosandresito9954
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informaticaandres9954
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y CiberguerraJoel A. Gómez Treviño
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospengui
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 

Similaire à Ciberdelitos (20)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Ciberdelitos

  • 2. CIBERSEGURIDAD • Es la encargada de proteger las infraestructuras de información en la red para lograr seguridad y bienestar económico en cada país. Esta combate la utilización fraudulenta de las TICS y protege a los usuarios de ser victimas de Ciberdelitos. Con el fin de generar confianza y seguridad en la utilización de las TICS
  • 3. Ciberdelincuencia • Son las acciones fraudulentas que se realizan en la red que son actividades destinadas a afectar la integridad de las infraestructuras criticas nacionales en donde los delincuentes pueden actuar desde cualquier parte del mundo y toman medidas para enmascarar su identidad.
  • 4. Delitos contra la confidencialidad  Acceso ilícito (piratería de sistemas y programas) 1. Protección inadecuada e incompleta de los sistemas informáticos 2. Aparición de herramientas informáticas que automatizan los ataques 3. La creciente función de los computadores privados en las estrategias de piratería  Espionaje de datos  Intervención ilícita  Manipulación de datos  Ataques contra la integridad del sistema
  • 5. Delitos relacionados con el contenido • Material erótico o pornográfico • Pornografía infantil • La utilización de divisas virtuales y pagos anónimos • La utilización de tecnología de cifrado • Racismo, lenguaje ofensivo, exaltación de la violencia • Delitos contra la religión • Juegos ilegales y juegos en línea • Difamación e información falsa • Correo basura y amenazas conexas
  • 6. Delitos de derecho de autor Violaciones de derechos de autor: • Intercambio, en sistemas de intercambio de archivos, de programas informáticos, archivos y temas • Musicales protegidos con derechos de autor • Elusión de los sistemas de gestión de derechos en el ámbito digital
  • 7. Delitos informáticos  El fraude informático • Subasta en línea • Estafa nigeriana  La falsificación informática • Crear un documento que parece provenir de una institución fiable • Manipular imágenes electrónicas (por ejemplo, imágenes aportadas como pruebas materiales en los tribunales) • Alterar documentos  Robo de identidad  la utilización indebida de dispositivos • Cometer ataques por denegación de servicio (DoS) • Diseñar virus informáticos; • Desencriptar información; y • Acceder en forma ilegal a sistemas informáticos.
  • 8. Lucha contra los ciberdelitos
  • 10. Lucha contra los ciberdelitos