SlideShare ist ein Scribd-Unternehmen logo
1 von 6
EL CIBERCRIMEN, UN
CRIMEN MUY BIEN
ORGANIZADO
 Seguramente todos de manera directa o indirecta nos
hemos visto expuestos a ser víctimas de fraude,
extorsión y espionaje informático. Este delito, mejor
conocido como cibercrimen, no sólo pretende
conseguir un beneficio principalmente económico, sino
que también abarca el dominio de Internet como
ataques con fines políticos, programas informáticos
maliciosos, etc.
 Dentro del fraude profesional generado en la web,
considerado por muchos un crimen organizado,
existen infinidad de términos, sin embargo, aquí
mencionamos los más comunes:
CIBEROCUPACIÓN:
 es el hecho de reservar un dominio en
Internet, sobre todo un nombre que se
asocia con la marca de una empresa, y
luego tratar de sacar provecho de la
venta o concesión de licencias de este
nombre.
ACOSO CIBERNÉTICO:
es el acto de amenazar y acosar a alguien
a través de múltiples mensajes de correo
electrónico. Sobre todo con la intención
de invadir de temor al destinatario o a
un familiar del destinatario, bien sea a
través de un acto ilegal o una lesión.
Ciberrobo: es la
acción de utilizar un
servicio informático
en línea, para robar
la propiedad de otro
o para interferir con
la otra persona en el
uso y disfrute de
una propiedad.
La interceptación de
correo
electrónico: es el
acto de leer y
almacenar e-mails,
sin el permiso del
destinatario.
Fraude por Internet: es
cualquier tipo de uso
fraudulento de una
computadora y el Internet,
incluyendo el uso de las salas
de chat, correo electrónico,
foros, grupos de discusión y
sitios web, para llevar a cabo
transacciones fraudulentas,
transmitir los beneficios del
fraude a las instituciones
financieras, o para robar,
destruir o inutilizar los datos
informáticos esenciales para el
funcionamiento de un negocio
(por ejemplo, a través de la
proliferación de un virus).
Fraude por telemercadeo: es
un término que se refiere a
privar a las víctimas de una
forma deshonesta de sus
bienes o dinero, e inclusive
falsear los valores de estos
bienes o servicios..

Weitere ähnliche Inhalte

Was ist angesagt?

Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internetAllison AR
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionSebaTomy69
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionTomyseba69
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3Stephanie
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamcomercioelectronico
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha Claudia Hormaza
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 

Was ist angesagt? (18)

Phishing
PhishingPhishing
Phishing
 
Manejo y seguridad en la internet
Manejo y seguridad en la internetManejo y seguridad en la internet
Manejo y seguridad en la internet
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi ComputacionC:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
C:\Documents And Settings\British\Mis Documentos\Tomishi Computacion
 
Presentac[1]..
Presentac[1]..Presentac[1]..
Presentac[1]..
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
Phishing
PhishingPhishing
Phishing
 
Diapositiva3
Diapositiva3Diapositiva3
Diapositiva3
 
El phishing
El phishingEl phishing
El phishing
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Phising
PhisingPhising
Phising
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Phising Escuela Normal Socha
Phising Escuela Normal Socha Phising Escuela Normal Socha
Phising Escuela Normal Socha
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 

Andere mochten auch

Anonymity in the Digital Age #digitalcitizen16
Anonymity in the Digital Age #digitalcitizen16Anonymity in the Digital Age #digitalcitizen16
Anonymity in the Digital Age #digitalcitizen16Arthit Suriyawongkul
 
Presentation
PresentationPresentation
Presentationzynurgy99
 
Tics en los gobiernos locales
Tics en los gobiernos localesTics en los gobiernos locales
Tics en los gobiernos localesMilu_uz
 
최태호 이형진 무역영어Ppt
최태호 이형진 무역영어Ppt최태호 이형진 무역영어Ppt
최태호 이형진 무역영어Pptcoon424
 
Mega food eatingwell_2012_proposal
Mega food eatingwell_2012_proposalMega food eatingwell_2012_proposal
Mega food eatingwell_2012_proposallangan66
 
Snipp Webinar With Loyalty360 - The State of Loyalty in 2017
Snipp Webinar With Loyalty360 - The State of Loyalty in 2017Snipp Webinar With Loyalty360 - The State of Loyalty in 2017
Snipp Webinar With Loyalty360 - The State of Loyalty in 2017Snipp Interactive
 

Andere mochten auch (14)

GCAA license last issue
GCAA license last issueGCAA license last issue
GCAA license last issue
 
Motores
MotoresMotores
Motores
 
Anonymity in the Digital Age #digitalcitizen16
Anonymity in the Digital Age #digitalcitizen16Anonymity in the Digital Age #digitalcitizen16
Anonymity in the Digital Age #digitalcitizen16
 
dfdfdfdf
dfdfdfdfdfdfdfdf
dfdfdfdf
 
My Presentation
My Presentation My Presentation
My Presentation
 
Target audiendce
Target audiendceTarget audiendce
Target audiendce
 
Serrano 182
Serrano 182Serrano 182
Serrano 182
 
About me
About meAbout me
About me
 
Presentation
PresentationPresentation
Presentation
 
Tics en los gobiernos locales
Tics en los gobiernos localesTics en los gobiernos locales
Tics en los gobiernos locales
 
최태호 이형진 무역영어Ppt
최태호 이형진 무역영어Ppt최태호 이형진 무역영어Ppt
최태호 이형진 무역영어Ppt
 
Mega food eatingwell_2012_proposal
Mega food eatingwell_2012_proposalMega food eatingwell_2012_proposal
Mega food eatingwell_2012_proposal
 
Muestra de arte
Muestra de arteMuestra de arte
Muestra de arte
 
Snipp Webinar With Loyalty360 - The State of Loyalty in 2017
Snipp Webinar With Loyalty360 - The State of Loyalty in 2017Snipp Webinar With Loyalty360 - The State of Loyalty in 2017
Snipp Webinar With Loyalty360 - The State of Loyalty in 2017
 

Ähnlich wie Civercrimen

El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteJhanita Rabanito
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICAslin16
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scammafeer
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulocristian bravo
 

Ähnlich wie Civercrimen (20)

El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Inves 3
Inves 3Inves 3
Inves 3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Pre2
Pre2Pre2
Pre2
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
True one (1)
True one (1) True one (1)
True one (1)
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scamPc zombie, spim, ramsomware, spam, phishing y scam
Pc zombie, spim, ramsomware, spam, phishing y scam
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Mehr von Milu_uz

Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualMilu_uz
 
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
La protección jurídica del software y el derecho de p.i. en  argentina y e.e....La protección jurídica del software y el derecho de p.i. en  argentina y e.e....
La protección jurídica del software y el derecho de p.i. en argentina y e.e....Milu_uz
 
Ponencia comercio
Ponencia comercioPonencia comercio
Ponencia comercioMilu_uz
 
Alfredo bullard
Alfredo bullardAlfredo bullard
Alfredo bullardMilu_uz
 
M.i y m.c
M.i y m.cM.i y m.c
M.i y m.cMilu_uz
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónicoMilu_uz
 
Tes de rios estabillo (diapositivas) 1
Tes de rios estabillo (diapositivas) 1Tes de rios estabillo (diapositivas) 1
Tes de rios estabillo (diapositivas) 1Milu_uz
 

Mehr von Milu_uz (9)

Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
La protección jurídica del software y el derecho de p.i. en  argentina y e.e....La protección jurídica del software y el derecho de p.i. en  argentina y e.e....
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
 
Sunatt
SunattSunatt
Sunatt
 
Taringa
TaringaTaringa
Taringa
 
Ponencia comercio
Ponencia comercioPonencia comercio
Ponencia comercio
 
Alfredo bullard
Alfredo bullardAlfredo bullard
Alfredo bullard
 
M.i y m.c
M.i y m.cM.i y m.c
M.i y m.c
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
 
Tes de rios estabillo (diapositivas) 1
Tes de rios estabillo (diapositivas) 1Tes de rios estabillo (diapositivas) 1
Tes de rios estabillo (diapositivas) 1
 

Civercrimen

  • 1. EL CIBERCRIMEN, UN CRIMEN MUY BIEN ORGANIZADO
  • 2.  Seguramente todos de manera directa o indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y espionaje informático. Este delito, mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.  Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:
  • 3. CIBEROCUPACIÓN:  es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.
  • 4. ACOSO CIBERNÉTICO: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.
  • 5. Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.
  • 6. Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus). Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios..