CIBERCRIMEN
El cibercrimen puede verse como un subcategoría
del delito informático, en donde el internet juega
un aspecto fundamental como herramienta para el
crimen, los ordenadores pueden verse involucrados
de diferentes formas:
1. El ordenador y la red pueden ser
usadas como herramientas para
cometer el delito.
2. El ordenador o la red pueden ser el
objetivo del crimen. (victimas)
3. El ordenador o la red pueden ser
usado por eventos incidentales
relacionados con el crimen por
ejemplo para guardas archivos de
venta de droga, archivos de la
planificación de un atraco o crimen,
etc.
Las características del Cibercrimen son las conductas
criminógenas de cuello blanco, en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a
cometerlas:
Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se
halla trabajando.
Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
Provocan serias pérdidas económicas, ya que
casi siempre producen "beneficios de más de
cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que
en milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las
denuncias, y todo ello debido a la misma
falta de regulación por parte del
Derecho.
Son muy sofisticados y relativamente
frecuentes en el ámbito militar.
Presentan grandes dificultades para su
comprobación, esto por su mismo
carácter técnico.
En su mayoría son imprudenciales y no
necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a
los menores de edad.
Tienden a proliferar cada vez más, por
ESTAS SON LAS FORMAS MAS USUALES
DE CIBERDELITOS:
"Phishing":
Modalidad de estafa con
el objetivo de intentar
obtener de un usuario
sus datos, claves,
cuentas bancarias,
números de tarjeta de
crédito, identidades.
Apoderamiento de cuentas
de correo:
Los expertos explican que
esta modalidad es una de
las más comunes.
Filtración o ventas de bases
de datos:
Más de alguna vez le debe
haber llamado la atención
que lo llamen de empresas o
instituciones financieras que
no conoce ofreciendo
productos sin que usted
haya dado ningún dato.
Hackeos de sitios web:
Esta modalidad es una de las más preocupantes
debido al grado de sofisticación que han alcanzado.
Un ejemplo es lo que ocurrió este año en Estonia.
• Amenazas por internet, injurias y calumnias.
• La suplantación de personas.
• La pornografía infantil.
En nuestro país los tipos de piratería mas
usuales:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
DIFERENCIA ENTRE
DELITOS INFORMÁTICOS Y
DELITOS COMPUTACIONALES

Los Delitos informáticos
Aquellos actos por los cuales se vulnera la
información en si, como la piratería, la obtención
ilegal de información, accediendo sin autorización
a una PC, el Cracking y Hacking de software
protegido con licencias.
Es el uso de la computación y las TICS como medios,
para cometer delitos estipulados en nuestro código
penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de
tipo personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas
Delitos computacionales

Más contenido relacionado

PPTX
Cibercrimen
PPTX
Cibercrimen
PPTX
Cibercrimen y delitos informáticos y computacionales
PPTX
Cibercrimen
PPTX
Cibercrimen power point
ODP
ciberdelitos
DOCX
Delitos InformáTicos
PPTX
Cibercrimen
Cibercrimen
Cibercrimen
Cibercrimen y delitos informáticos y computacionales
Cibercrimen
Cibercrimen power point
ciberdelitos
Delitos InformáTicos
Cibercrimen

La actualidad más candente (19)

DOCX
Delitos informaticos
PDF
Diapositivas delito informatico
PPTX
Fraudes y corrupcion tecnologica
PDF
Ciberdelincuencia
PDF
Cibercrimen
PPT
Ciberdelincuencia
PPTX
Fraude informático
PPTX
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
PPTX
Ciberdelito
ODP
Buena Presentacion ciberdelitos
PPTX
Robos en internet y sus tipos
PPTX
Delito informático pedro
PPTX
Delitos informaticos
PPTX
Presenacion delito informaatico. miriam araujo
PPTX
Delitos Informaticos
PPT
Lluis Clopes - Modulo 1
PPT
Clase diecinueve 2011
PPTX
Cibercrimen
Delitos informaticos
Diapositivas delito informatico
Fraudes y corrupcion tecnologica
Ciberdelincuencia
Cibercrimen
Ciberdelincuencia
Fraude informático
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Ciberdelito
Buena Presentacion ciberdelitos
Robos en internet y sus tipos
Delito informático pedro
Delitos informaticos
Presenacion delito informaatico. miriam araujo
Delitos Informaticos
Lluis Clopes - Modulo 1
Clase diecinueve 2011
Cibercrimen
Publicidad

Similar a Diapo de ensayo del ciber crimen (20)

PPTX
El cibercrimen
PPT
El cibercrimen
PDF
ciber crimen
PPTX
los delitos informaticos
PPT
Tarea 1 Modulo I Jimmy Muñoz Bravo
PPTX
Cibercrimen en el perú y la técnica legislativa
PPTX
Cibercrimen
DOCX
📝 Semana 03 - Tema 01 Tarea académica 1 organizador, esquema de producción y ...
PPTX
Cibercrimen en el perú y la técnica legislativa
PPTX
Cibercrimen
PPTX
El cibercrimen
PDF
cibercrimen-como fenomeno crimi buenos aires
PPTX
Cyber crimen grupo 5
PDF
Delitos informaticos
PPTX
PPTX
Delitos Informáticos
PPTX
Cibercrimen
PPTX
Derecho Informatico
PPTX
Delitos informaticos
PPTX
7 Delitos Especiales LDC 8-NOV-2023.pptx
El cibercrimen
El cibercrimen
ciber crimen
los delitos informaticos
Tarea 1 Modulo I Jimmy Muñoz Bravo
Cibercrimen en el perú y la técnica legislativa
Cibercrimen
📝 Semana 03 - Tema 01 Tarea académica 1 organizador, esquema de producción y ...
Cibercrimen en el perú y la técnica legislativa
Cibercrimen
El cibercrimen
cibercrimen-como fenomeno crimi buenos aires
Cyber crimen grupo 5
Delitos informaticos
Delitos Informáticos
Cibercrimen
Derecho Informatico
Delitos informaticos
7 Delitos Especiales LDC 8-NOV-2023.pptx
Publicidad

Más de Albert Wesker (9)

PPTX
Diapo de protección jurídica del software y el derecho de p.i. en el perú
PPTX
Diapo de las tic's en el gobierno local
PPTX
Esposicion de la sunat
PPTX
Administración tributaria trabajo de investig.
PPTX
Diapos del resumen de la propiedad intelectual
PPTX
Cuestionario de comercio electronico
PPTX
Administración tributaria exposición
PDF
Agenda digital20 28octubre_2011
PPTX
Diapo de analisis economico del derecho de alfredo bullard
Diapo de protección jurídica del software y el derecho de p.i. en el perú
Diapo de las tic's en el gobierno local
Esposicion de la sunat
Administración tributaria trabajo de investig.
Diapos del resumen de la propiedad intelectual
Cuestionario de comercio electronico
Administración tributaria exposición
Agenda digital20 28octubre_2011
Diapo de analisis economico del derecho de alfredo bullard

Diapo de ensayo del ciber crimen

  • 2. El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas: 1. El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc.
  • 3. Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas:
  • 4. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 5. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por
  • 6. ESTAS SON LAS FORMAS MAS USUALES DE CIBERDELITOS: "Phishing": Modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades.
  • 7. Apoderamiento de cuentas de correo: Los expertos explican que esta modalidad es una de las más comunes.
  • 8. Filtración o ventas de bases de datos: Más de alguna vez le debe haber llamado la atención que lo llamen de empresas o instituciones financieras que no conoce ofreciendo productos sin que usted haya dado ningún dato.
  • 9. Hackeos de sitios web: Esta modalidad es una de las más preocupantes debido al grado de sofisticación que han alcanzado. Un ejemplo es lo que ocurrió este año en Estonia.
  • 10. • Amenazas por internet, injurias y calumnias. • La suplantación de personas. • La pornografía infantil.
  • 11. En nuestro país los tipos de piratería mas usuales: Piratería de software
  • 15. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
  • 16.  Los Delitos informáticos Aquellos actos por los cuales se vulnera la información en si, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.
  • 17. Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas Delitos computacionales