SlideShare uma empresa Scribd logo
1 de 11
EL CIBERCRIMEN Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
EL CIBERCRIMEN   El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a unos ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable
LOS ATAQUES La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones Inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con  SPAM.
Perfil de un hacker No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado. Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.
¿Qué es un Hacker Blanco?   Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.
¿Y qué es un Hacker Negro?   Un Hacker Negro también busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal & quot; ego & quot;  y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking.  Crackers , Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.
Coders,  Estos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos.   Phreaking  Son personas con entendimientos de telecomunicaciones bastante amplios, clonación de teléfonos.   Copy Hackers , Este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil    Lamer,  Considerados los más numerosos, son los que mayor presencia tienen en la red, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker.
EL BIEN JURIDICO EN EL CIBERCRIMEN TRES POSTURAS: Niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos. Acepta como bien jurídico pasible de tutela penal a la información. Adopta la posición de bien jurídico penal intermedio.
[object Object],[object Object],[object Object]
DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES  Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
GRACIAS

Mais conteúdo relacionado

Mais procurados

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 

Mais procurados (16)

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Destaque

Disposicion ambienteaula
Disposicion ambienteaulaDisposicion ambienteaula
Disposicion ambienteaulaVane Marquez
 
Solucion taller slideshare v1
Solucion taller slideshare v1Solucion taller slideshare v1
Solucion taller slideshare v1Somi Penagos
 
Resumo de Matérias - Revista Job! 16 - Agosto de 2010
Resumo de Matérias - Revista Job! 16 - Agosto de 2010Resumo de Matérias - Revista Job! 16 - Agosto de 2010
Resumo de Matérias - Revista Job! 16 - Agosto de 2010Galo Digital
 
Lei n 13.135 2015 (para anotações)
Lei n 13.135   2015 (para anotações)Lei n 13.135   2015 (para anotações)
Lei n 13.135 2015 (para anotações)Caco24
 
Revista Job! nº 6 – Junho de 2005 - Ficha Técnica
Revista Job! nº 6 – Junho de 2005 - Ficha TécnicaRevista Job! nº 6 – Junho de 2005 - Ficha Técnica
Revista Job! nº 6 – Junho de 2005 - Ficha TécnicaGalo Digital
 
Jlrocha;portfólio;versão 2015
Jlrocha;portfólio;versão 2015Jlrocha;portfólio;versão 2015
Jlrocha;portfólio;versão 2015Jeferson JL Rocha
 
Medida provisória n 676 2015 (para anotações)
Medida provisória n 676   2015 (para anotações)Medida provisória n 676   2015 (para anotações)
Medida provisória n 676 2015 (para anotações)Caco24
 
Revista Job! 16 - Agosto de 2010 - Baixa Resolução
Revista Job! 16 - Agosto de 2010 - Baixa ResoluçãoRevista Job! 16 - Agosto de 2010 - Baixa Resolução
Revista Job! 16 - Agosto de 2010 - Baixa ResoluçãoGalo Digital
 
Revista job! n. 08
Revista job! n. 08Revista job! n. 08
Revista job! n. 08Galo Digital
 
Criação de perfil
Criação de perfilCriação de perfil
Criação de perfilcledosmiro
 
Simulado direito previdenciario inss técnico do seguro social
Simulado direito previdenciario inss técnico do seguro socialSimulado direito previdenciario inss técnico do seguro social
Simulado direito previdenciario inss técnico do seguro socialCaco24
 

Destaque (20)

Disposicion ambienteaula
Disposicion ambienteaulaDisposicion ambienteaula
Disposicion ambienteaula
 
Solucion taller slideshare v1
Solucion taller slideshare v1Solucion taller slideshare v1
Solucion taller slideshare v1
 
Tuto agua
Tuto aguaTuto agua
Tuto agua
 
Silviamesias
SilviamesiasSilviamesias
Silviamesias
 
Proyecto de vida leonel
Proyecto de vida leonelProyecto de vida leonel
Proyecto de vida leonel
 
Slideshared
SlidesharedSlideshared
Slideshared
 
Resumo de Matérias - Revista Job! 16 - Agosto de 2010
Resumo de Matérias - Revista Job! 16 - Agosto de 2010Resumo de Matérias - Revista Job! 16 - Agosto de 2010
Resumo de Matérias - Revista Job! 16 - Agosto de 2010
 
Lei n 13.135 2015 (para anotações)
Lei n 13.135   2015 (para anotações)Lei n 13.135   2015 (para anotações)
Lei n 13.135 2015 (para anotações)
 
Revista Job! nº 6 – Junho de 2005 - Ficha Técnica
Revista Job! nº 6 – Junho de 2005 - Ficha TécnicaRevista Job! nº 6 – Junho de 2005 - Ficha Técnica
Revista Job! nº 6 – Junho de 2005 - Ficha Técnica
 
Jlrocha;portfólio;versão 2015
Jlrocha;portfólio;versão 2015Jlrocha;portfólio;versão 2015
Jlrocha;portfólio;versão 2015
 
Medida provisória n 676 2015 (para anotações)
Medida provisória n 676   2015 (para anotações)Medida provisória n 676   2015 (para anotações)
Medida provisória n 676 2015 (para anotações)
 
Revista Job! 16 - Agosto de 2010 - Baixa Resolução
Revista Job! 16 - Agosto de 2010 - Baixa ResoluçãoRevista Job! 16 - Agosto de 2010 - Baixa Resolução
Revista Job! 16 - Agosto de 2010 - Baixa Resolução
 
Proyecto de vida leonel
Proyecto de vida leonelProyecto de vida leonel
Proyecto de vida leonel
 
Infor
InforInfor
Infor
 
Revista job! n. 08
Revista job! n. 08Revista job! n. 08
Revista job! n. 08
 
China 6 a equipo 1
China 6 a equipo 1China 6 a equipo 1
China 6 a equipo 1
 
Criação de perfil
Criação de perfilCriação de perfil
Criação de perfil
 
Aplp marcelo tedesqui
Aplp marcelo tedesquiAplp marcelo tedesqui
Aplp marcelo tedesqui
 
Texto+etnomatematica25
Texto+etnomatematica25Texto+etnomatematica25
Texto+etnomatematica25
 
Simulado direito previdenciario inss técnico do seguro social
Simulado direito previdenciario inss técnico do seguro socialSimulado direito previdenciario inss técnico do seguro social
Simulado direito previdenciario inss técnico do seguro social
 

Semelhante a Ciberdelitos, informáticos vs computacionales

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 

Semelhante a Ciberdelitos, informáticos vs computacionales (20)

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Revista
RevistaRevista
Revista
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 

Ciberdelitos, informáticos vs computacionales

  • 1. EL CIBERCRIMEN Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
  • 2. EL CIBERCRIMEN El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a unos ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable
  • 3. LOS ATAQUES La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones Inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con SPAM.
  • 4. Perfil de un hacker No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado. Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.
  • 5. ¿Qué es un Hacker Blanco? Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.
  • 6. ¿Y qué es un Hacker Negro? Un Hacker Negro también busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal & quot; ego & quot; y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Crackers , Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.
  • 7. Coders, Estos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos.   Phreaking Son personas con entendimientos de telecomunicaciones bastante amplios, clonación de teléfonos.   Copy Hackers , Este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil   Lamer, Considerados los más numerosos, son los que mayor presencia tienen en la red, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker.
  • 8. EL BIEN JURIDICO EN EL CIBERCRIMEN TRES POSTURAS: Niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos. Acepta como bien jurídico pasible de tutela penal a la información. Adopta la posición de bien jurídico penal intermedio.
  • 9.
  • 10. DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.