SlideShare une entreprise Scribd logo
1  sur  9
¿QUÉ ES EL CIBERCRIMEN?
ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES
DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS
INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE
LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE
CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO.
ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA
ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE
INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO
EL HONOR DE LAS PERSONAS.
LOS HACKER O EL INTRUSO
SON PERSONAS EXPERTAS EN SISTEMAS
AVANZADOS, LES APASIONA LOS SISTEMAS
INFORMÁTICOS, SON ADICTOS A LA
PROGRAMACIÓN Y A AL ELECTRÓNICA
EL OBJETIVO NO SOLAMENTE ES OBTENER
DINERO EN FORMA FRAUDULENTA, SINO ES EL
DOMINIO TOTAL DE LA INTERNET. ESTOS SON
VERDADEROS GENIOS O SIMPLEMENTE
CURIOSOS COMPUTACIONALES QUE CONOCEN
PERFECTAMENTE DE LENGUAJES DE
PROGRAMACIÓN Y HAN COMPRENDIDO EL
FUNCIONAMIENTO DE LOS SISTEMAS QUE
MANEJA UNA COMPUTADORA CONECTADA A
LA RED.
EL OBJETIVO DEL CIBERCRIMEN
LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A
TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE
SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES
FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL,
FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS
INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
AMENAZAS: LOS CRÍMENES
El spam, o correo
electrónico no solicitado
para propósito comercial, es
ilegal en diferentes grados.
La regulación de la ley en
cuanto al Spam en el mundo
es relativamente nueva y por
lo general impone normas
que permiten la legalidad del
spam en diferentes niveles.
El spam legal debe cumplir
estrictamente con ciertos
requisitos como permitir que
el usuario pueda escoger el
no recibir dicho mensaje
publicitario o ser retirado de
listas de correo electrónico.
Fraude: El fraude informático
es inducir a otro a hacer o a
restringirse en hacer alguna
cosa de lo cual el criminal
obtendrá un beneficio por lo
siguiente:
 Alterar el ingreso de datos
de manera ilegal.
 Alterar, destruir, suprimir o
robar datos, un evento que
puede ser difícil de
detectar.
 Alterar o borrar archivos.
 Alterar o dar un mal uso a
sistemas o software,
alterar o reescribir códigos
con propósitos
fraudulentos. Estos
eventos requieren de un
alto nivel de conocimiento.
Contenido obsceno u
ofensivo: El contenido de un
website o de otro medio de
comunicación puede ser
obsceno u ofensivo por una
gran gama de razones.
Algunas jurisdicciones limitan
ciertos discursos y prohíben
explícitamente el racismo,
la subversión política, la
promoción de la violencia, los
sediciosos y el material que
incite al odio y al crimen.
Terrorismo virtual
Desde 2001 el terrorismo
virtual se ha convertido en
uno de los novedosos delitos
de los criminales informáticos
los cuales deciden atacar
masivamente el sistema de
ordenadores de una empresa,
compañía, centro de
estudios, oficinas oficiales,
etc.
EL BIEN JURÍDICO EN EL CIBERCRIMEN:
ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN
MATERIA DE DELITOS INFORMÁTICOS.
LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y
ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN.
EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE
TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA
SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL
CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE
LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS
CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES:
EL DELITO INFORMÁTICO
IMPLICA CUALQUIER ACTIVIDAD ILEGAL
QUE ENCUADRA EN FIGURAS
TRADICIONALES YA CONOCIDAS COMO
ROBO, HURTO, FRAUDE, FALSIFICACIÓN,
PERJUICIO, ESTAFA Y SABOTAJE, PERO
SIEMPRE QUE INVOLUCRE LA INFORMÁTICA
DE POR MEDIO PARA COMETER LA
ILEGALIDAD.
EN UN SENTIDO AMPLIO ES CUALQUIER
CONDUCTA CRIMINÓGENA O CRIMINAL
QUE EN SU REALIZACIÓN HACE USO DE LA
TECNOLOGÍA ELECTRÓNICA YA SEA
COMO MÉTODO, MEDIO O FIN Y QUE, EN
UN SENTIDO ESTRICTO, EL DELITO
INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO
PENAL EN EL QUE LAS COMPUTADORAS,
SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN
UN PAPEL YA SEA COMO MÉTODO, MEDIO
O FIN
EL DELITO COMPUTACIONAL
SON AQUELLAS CONDUCTAS DELINCUENCIALES
EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN
SI MISMOS, COMO EL SOFTWARE POR LA
INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO
SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON
LA FINALIDAD DE INFILTRARSE EN LA BASE DE
DATOS PARA OBTENER BENEFICIOS.
Qué es el cibercrimen? Guía completa

Contenu connexe

Tendances

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

Tendances (18)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

En vedette

Hidde Kross (Veejays) @ CMC Live Events
Hidde Kross (Veejays) @ CMC Live EventsHidde Kross (Veejays) @ CMC Live Events
Hidde Kross (Veejays) @ CMC Live EventsMedia Perspectives
 
How-to Guide: Campus Green Fund Implementation
How-to Guide: Campus Green Fund ImplementationHow-to Guide: Campus Green Fund Implementation
How-to Guide: Campus Green Fund ImplementationMieko Ozeki
 
Commissione trasparenza completa
Commissione trasparenza   completaCommissione trasparenza   completa
Commissione trasparenza completaEstensecom
 
Pumpkin poem
Pumpkin poemPumpkin poem
Pumpkin poemjhavens
 
How to change the world
How to change the worldHow to change the world
How to change the worldBehavior Gap
 
Ipsos MORI Captains of Industry Survey 2012: The Olympics Effect
Ipsos MORI Captains of Industry Survey 2012: The Olympics EffectIpsos MORI Captains of Industry Survey 2012: The Olympics Effect
Ipsos MORI Captains of Industry Survey 2012: The Olympics EffectIpsos UK
 
Dich vu ho_tro_kinh_doan_o_vn
Dich vu ho_tro_kinh_doan_o_vnDich vu ho_tro_kinh_doan_o_vn
Dich vu ho_tro_kinh_doan_o_vnYugi Mina Susu
 
Tema 8 aules. slideshare
Tema 8 aules. slideshareTema 8 aules. slideshare
Tema 8 aules. slideshareTaicca
 
Horóscopo Tauro Abril 2015
Horóscopo Tauro Abril 2015 Horóscopo Tauro Abril 2015
Horóscopo Tauro Abril 2015 Ruth Montenegro
 
Music Video Pitch
Music Video PitchMusic Video Pitch
Music Video Pitchjrjackson95
 
Construyendo el e learning
Construyendo el e learningConstruyendo el e learning
Construyendo el e learningSandraEGG82
 

En vedette (17)

Hidde Kross (Veejays) @ CMC Live Events
Hidde Kross (Veejays) @ CMC Live EventsHidde Kross (Veejays) @ CMC Live Events
Hidde Kross (Veejays) @ CMC Live Events
 
How-to Guide: Campus Green Fund Implementation
How-to Guide: Campus Green Fund ImplementationHow-to Guide: Campus Green Fund Implementation
How-to Guide: Campus Green Fund Implementation
 
Commissione trasparenza completa
Commissione trasparenza   completaCommissione trasparenza   completa
Commissione trasparenza completa
 
Pumpkin poem
Pumpkin poemPumpkin poem
Pumpkin poem
 
How to change the world
How to change the worldHow to change the world
How to change the world
 
Ipsos MORI Captains of Industry Survey 2012: The Olympics Effect
Ipsos MORI Captains of Industry Survey 2012: The Olympics EffectIpsos MORI Captains of Industry Survey 2012: The Olympics Effect
Ipsos MORI Captains of Industry Survey 2012: The Olympics Effect
 
Dich vu ho_tro_kinh_doan_o_vn
Dich vu ho_tro_kinh_doan_o_vnDich vu ho_tro_kinh_doan_o_vn
Dich vu ho_tro_kinh_doan_o_vn
 
Evaluacion
Evaluacion Evaluacion
Evaluacion
 
Tema 8 aules. slideshare
Tema 8 aules. slideshareTema 8 aules. slideshare
Tema 8 aules. slideshare
 
G
GG
G
 
Buomphong
BuomphongBuomphong
Buomphong
 
Horóscopo Tauro Abril 2015
Horóscopo Tauro Abril 2015 Horóscopo Tauro Abril 2015
Horóscopo Tauro Abril 2015
 
Packing tape sale
Packing tape salePacking tape sale
Packing tape sale
 
No valentines day
No valentines dayNo valentines day
No valentines day
 
Media genre
Media genreMedia genre
Media genre
 
Music Video Pitch
Music Video PitchMusic Video Pitch
Music Video Pitch
 
Construyendo el e learning
Construyendo el e learningConstruyendo el e learning
Construyendo el e learning
 

Similaire à Qué es el cibercrimen? Guía completa

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 

Similaire à Qué es el cibercrimen? Guía completa (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 

Plus de Claudia Cristina Centurión Llosa (9)

Fiscalidad (tributación) ante el avance del internet
Fiscalidad (tributación) ante el avance del internetFiscalidad (tributación) ante el avance del internet
Fiscalidad (tributación) ante el avance del internet
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Las modificaciones de la ley 30096
Las modificaciones de la ley 30096Las modificaciones de la ley 30096
Las modificaciones de la ley 30096
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Megaupload
MegauploadMegaupload
Megaupload
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Software y Propiedad Intelectual
Software y Propiedad IntelectualSoftware y Propiedad Intelectual
Software y Propiedad Intelectual
 
Alfredo Bullard
Alfredo BullardAlfredo Bullard
Alfredo Bullard
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Dernier

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Dernier (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Qué es el cibercrimen? Guía completa

  • 1.
  • 2. ¿QUÉ ES EL CIBERCRIMEN? ES UN NUEVO CONCEPTO EMPLEADO PARA DEFINIR ACTIVIDADES DELINCUANCIALES EJECUTADAS CON LA AYUDA DE HERRAMIENTAS INFORMÁTICAS. MIENTRAS MÁS AVANZA LA TECNOLOGÍA Y LA NUEVA ERA DE LA INFORMÁTICA VA ACRECENTÁNDOSE, PUES ES MAYOR EL RIESGO QUE SE CORRE PARA QUE LOS DELITOS INFORMÁTICOS ESTÉN EN SU APOJEO. ESTO A TRAÍDO A BANDAS ORGANIZADAS DE REDES POR INTERNET Y SE HA ABIERTO PASO A ATAQUES NO SOLO INFORMÁTICOS, SINO POLÍTICOS, DE INTIMIDAD, DE GRADO PORNOGRÁFICO Y HASTA SE HA PUESTO EN PELIGRO EL HONOR DE LAS PERSONAS.
  • 3. LOS HACKER O EL INTRUSO SON PERSONAS EXPERTAS EN SISTEMAS AVANZADOS, LES APASIONA LOS SISTEMAS INFORMÁTICOS, SON ADICTOS A LA PROGRAMACIÓN Y A AL ELECTRÓNICA EL OBJETIVO NO SOLAMENTE ES OBTENER DINERO EN FORMA FRAUDULENTA, SINO ES EL DOMINIO TOTAL DE LA INTERNET. ESTOS SON VERDADEROS GENIOS O SIMPLEMENTE CURIOSOS COMPUTACIONALES QUE CONOCEN PERFECTAMENTE DE LENGUAJES DE PROGRAMACIÓN Y HAN COMPRENDIDO EL FUNCIONAMIENTO DE LOS SISTEMAS QUE MANEJA UNA COMPUTADORA CONECTADA A LA RED.
  • 4. EL OBJETIVO DEL CIBERCRIMEN LA MAYORÍA DE ATAQUES POR LA RED ES A TRAVÉS DE PHISING, TROYANOS, A TRAVES DE LOS CUALES SE COMETEN DELITOS COMO: LA PIRATERÍA DE SOFTWARE, JUEGOS, MÚSICA, PELÍCULAS, ESTAFAS, TRANSACCIONES FRAUDULENTAS,ACOSO, EXPLOTACIÓN SEXUAL, PORNOGRAFÍA INFANTIL, FRAUDES A TELECOMUNICACIONES, ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS, AMENAZAS Y EXTORSIONES.
  • 5. AMENAZAS: LOS CRÍMENES El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:  Alterar el ingreso de datos de manera ilegal.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 6. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 7. EL BIEN JURÍDICO EN EL CIBERCRIMEN: ALGUNOS AUTORES NIEGAN LA EXISTENCIA DE UN BIEN JURÍDICO TUTELADO EN MATERIA DE DELITOS INFORMÁTICOS. LA TUTELA JURÍDICA QUE SE DOPTA ESÁ MÁS VINCULADA A MATERIA PENAL, Y ESTA ES LA TUTELA JURÍDICA AL ACCESO A LA INFORMACIÓN. EL CIBERCRIMEN ESTÁ LATENTE EN NUESTRO PAÍS DEBIDO AL AVANCE TECNOLÓGICO QUE SE PRODUCE EN ESTE Y A NIVEL MUNDIAL. DE ESTA MANERA SE CONFIGURAN LOS DELITOS INFORMÁTICOS. EN NUESTRO CÓDIGO PENAL, EL CAPÍTULO X DE DELITOS INFORMÁTICOS TIPIFICA LAS DIFERENTES FORMAS EN QUE LOS SUPUESTOS FÁCTICOS SE SUBSUMEN EN LOS ACTUALES DELITOS CIBERNÉTICOS COMETIDOS CON MAYOR FRECUENCIA.
  • 8. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES: EL DELITO INFORMÁTICO IMPLICA CUALQUIER ACTIVIDAD ILEGAL QUE ENCUADRA EN FIGURAS TRADICIONALES YA CONOCIDAS COMO ROBO, HURTO, FRAUDE, FALSIFICACIÓN, PERJUICIO, ESTAFA Y SABOTAJE, PERO SIEMPRE QUE INVOLUCRE LA INFORMÁTICA DE POR MEDIO PARA COMETER LA ILEGALIDAD. EN UN SENTIDO AMPLIO ES CUALQUIER CONDUCTA CRIMINÓGENA O CRIMINAL QUE EN SU REALIZACIÓN HACE USO DE LA TECNOLOGÍA ELECTRÓNICA YA SEA COMO MÉTODO, MEDIO O FIN Y QUE, EN UN SENTIDO ESTRICTO, EL DELITO INFORMÁTICO, ES CUALQUIER ACTO ILÍCITO PENAL EN EL QUE LAS COMPUTADORAS, SUS TÉCNICAS Y FUNCIONES DESEMPEÑAN UN PAPEL YA SEA COMO MÉTODO, MEDIO O FIN EL DELITO COMPUTACIONAL SON AQUELLAS CONDUCTAS DELINCUENCIALES EN LAS QUE SE ATACA BIENES INFORMÁTICOS EN SI MISMOS, COMO EL SOFTWARE POR LA INTRODUCCIÓN DE UN VIRUS O ACCEDIENDO SIN AUTORIZACIÓN A UNA PC SOFTWARE, CON LA FINALIDAD DE INFILTRARSE EN LA BASE DE DATOS PARA OBTENER BENEFICIOS.