SlideShare uma empresa Scribd logo
1 de 4
CIBERCRIMEN
1. DEFINICIÓN:
El cibercrimen es el conjunto de actividades delictivas realizadas
con la ayuda de herramientas y programas
informáticos, experimenta un fuerte apogeo a nivel internacional,
que contrasta con la débil preparación de las autoridades para
hacerles frente.
CAMPO DE ACCIÓN:
El ámbito de los delitos informáticos es cada vez más amplio y
mientras más avanza la tecnología existe más incidencia de los
delitos informáticos.
-La mayoría de los ataques informáticos vienen del phishing y de
los troyanos. De hecho, a menudo aparecen nuevos tipos de
phishing.
-Las mayores pérdidas se producen por acceso no autorizado a
través de cuentas, se hacen con el usuario y las contraseñas.
-Muchos ciber delincuentes buscan robar información en las redes
sociales.
¿QUÉ ES EL PHISHING?
El phishing está diseñado para robar tu identidad, adueñarse de tus datos
personales y estafar tu propio dinero o el de terceras personas. Muy a menudo,
los cibercriminales envían a sus víctimas e-mails que contienen links. Estos
links redirigen a las víctimas a sitios web falsos o trucados en los que,
habitualmente, el usuario necesita y rellenar distintos campos con información
personal.
La víctima confía en que la página web es legal y no tiene intenciones
fraudulentas y, sin embargo, está facilitando sus datos personales a expertos
informáticos que sabrán sacar muy buen provecho de esta oportunidad que la
victima les ofrece.
Un tipo de ataque phishing muy habitual ocurre cuando, a través de estos links
falsos, se le redirige a la víctima a una página Web que imita la Web de su
entidad bancaria (reproduce fielmente el aspecto físico de la Web de la entidad
bancaria, haciendo uso de su mismo logo y su estilo, y utilizando un URL que se
asemeja a la dirección real del banco).
Una vez que la víctima introduce su contraseña y sus datos para acceder a su
cuenta bancaria, el cibercriminal recoge esta información para, acto seguido,
robar dinero y realizar otros actos delictivos.
¿QUÉ ES EL SPAM?
El Spam es un conjunto de e-mails anónimos. Es el
equivalente electrónico de la propaganda clásica que llega a
través del correo ordinario. El Spam supone
aproximadamente entre el 70% y 80% de todo el volumen
de e-mails enviados.
El spam se utiliza para anunciar productos y servicios. Los
spammers envían e-mails de manera masiva y consiguen
dinero a través de la gente que se pone en contacto con
ellos interesándose por sus productos o servicios. A pesar
de que el porcentaje de personas que contestan es muy
bajo, suponen un número suficiente para obtener
beneficios.
2. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES.
Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los
países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo,
aquella condiciona a ésta.
Delito Informático:
Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o
sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos
Por ejemplo:
Modificación de la información.
Los delitos informáticos son un tema actual que cualquier profesional de las TIC o del ámbito jurídico debe de conocer para poder
tener una mayor capacidad de respuesta en los casos que se presenten este tipo de delitos.
Delitos Computacionales:
Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una
computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos.
Por ejemplo:
Modificación en comandos u órdenes en las cuales se basa la operación de un sistema.

Mais conteúdo relacionado

Mais procurados

Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
erickparihuanacardenas90
 

Mais procurados (19)

ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Derecho informatico cibercrimen
Derecho informatico   cibercrimenDerecho informatico   cibercrimen
Derecho informatico cibercrimen
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Destaque

los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
TuBabyBc
 
Dispositivos digitales
Dispositivos digitalesDispositivos digitales
Dispositivos digitales
Alex Magno
 
Primeras teorias de la modernidad pedagógica
Primeras teorias de la modernidad pedagógica  Primeras teorias de la modernidad pedagógica
Primeras teorias de la modernidad pedagógica
Javi Garcia Rodriguez
 
Trabajo en clase andres esparza (1)
Trabajo en clase andres esparza (1)Trabajo en clase andres esparza (1)
Trabajo en clase andres esparza (1)
andresalejo098
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
100132
 
Ac islideshare
Ac islideshareAc islideshare
Ac islideshare
AvelinaC
 
Capa de transporte y red
Capa de transporte y redCapa de transporte y red
Capa de transporte y red
Lis Arenas
 

Destaque (20)

los virus informáticos
los virus informáticos los virus informáticos
los virus informáticos
 
Ramirez juana
Ramirez juanaRamirez juana
Ramirez juana
 
NTICx
NTICx NTICx
NTICx
 
Dispositivos digitales
Dispositivos digitalesDispositivos digitales
Dispositivos digitales
 
E portafolio Amelia Valero Sanchez Grupo 201512_52
E portafolio Amelia Valero Sanchez Grupo 201512_52E portafolio Amelia Valero Sanchez Grupo 201512_52
E portafolio Amelia Valero Sanchez Grupo 201512_52
 
Adverbios
AdverbiosAdverbios
Adverbios
 
Lost mem2
Lost mem2Lost mem2
Lost mem2
 
¿Qué es producción?
¿Qué es producción?¿Qué es producción?
¿Qué es producción?
 
Primeras teorias de la modernidad pedagógica
Primeras teorias de la modernidad pedagógica  Primeras teorias de la modernidad pedagógica
Primeras teorias de la modernidad pedagógica
 
Slideshare
Slideshare Slideshare
Slideshare
 
Trabajo en clase andres esparza (1)
Trabajo en clase andres esparza (1)Trabajo en clase andres esparza (1)
Trabajo en clase andres esparza (1)
 
El Abogado
El AbogadoEl Abogado
El Abogado
 
Acción jurisdiccional terminado taty
Acción jurisdiccional terminado tatyAcción jurisdiccional terminado taty
Acción jurisdiccional terminado taty
 
Los puertos de comunicaciónc
Los puertos de comunicacióncLos puertos de comunicaciónc
Los puertos de comunicaciónc
 
Sistema digestivo
Sistema digestivoSistema digestivo
Sistema digestivo
 
Fr1 class commands
Fr1  class commandsFr1  class commands
Fr1 class commands
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Ac islideshare
Ac islideshareAc islideshare
Ac islideshare
 
Capa de transporte y red
Capa de transporte y redCapa de transporte y red
Capa de transporte y red
 

Semelhante a Diapositivas cibercrimen

Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
nueva
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
MIGUEL
 

Semelhante a Diapositivas cibercrimen (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
1
11
1
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 

Diapositivas cibercrimen

  • 1. CIBERCRIMEN 1. DEFINICIÓN: El cibercrimen es el conjunto de actividades delictivas realizadas con la ayuda de herramientas y programas informáticos, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. CAMPO DE ACCIÓN: El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos. -La mayoría de los ataques informáticos vienen del phishing y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phishing. -Las mayores pérdidas se producen por acceso no autorizado a través de cuentas, se hacen con el usuario y las contraseñas. -Muchos ciber delincuentes buscan robar información en las redes sociales.
  • 2. ¿QUÉ ES EL PHISHING? El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas. Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con información personal. La víctima confía en que la página web es legal y no tiene intenciones fraudulentas y, sin embargo, está facilitando sus datos personales a expertos informáticos que sabrán sacar muy buen provecho de esta oportunidad que la victima les ofrece. Un tipo de ataque phishing muy habitual ocurre cuando, a través de estos links falsos, se le redirige a la víctima a una página Web que imita la Web de su entidad bancaria (reproduce fielmente el aspecto físico de la Web de la entidad bancaria, haciendo uso de su mismo logo y su estilo, y utilizando un URL que se asemeja a la dirección real del banco). Una vez que la víctima introduce su contraseña y sus datos para acceder a su cuenta bancaria, el cibercriminal recoge esta información para, acto seguido, robar dinero y realizar otros actos delictivos.
  • 3. ¿QUÉ ES EL SPAM? El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados. El spam se utiliza para anunciar productos y servicios. Los spammers envían e-mails de manera masiva y consiguen dinero a través de la gente que se pone en contacto con ellos interesándose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un número suficiente para obtener beneficios.
  • 4. 2. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. Delito Informático: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar datos, información o sistemas de información cuya consecuencia sea el daño directo o indirecto en ellos así como el mal uso de estos Por ejemplo: Modificación de la información. Los delitos informáticos son un tema actual que cualquier profesional de las TIC o del ámbito jurídico debe de conocer para poder tener una mayor capacidad de respuesta en los casos que se presenten este tipo de delitos. Delitos Computacionales: Es aquel que tipifica cualquier acto humano como ilegal cuando dicho acto tiene como finalidad afectar las operaciones de una computadora y cuya consecuencia sea la interrupción de cualquiera de las fases de procesamiento de datos. Por ejemplo: Modificación en comandos u órdenes en las cuales se basa la operación de un sistema.