SlideShare ist ein Scribd-Unternehmen logo
1 von 6
CIBER CRIMEN
 Los delitos cibernéticos o, en otras palabras,
los delitos cometidos por medio de
ordenadores a través de Internet, consisten
en el uso ilícito de equipos para promover o
realizar prácticas ilegales como la
pornografía infantil, el robo de información
personal o violación de las leyes de
asociación, difamaciones, etcétera todas
estas acciones pueden clasificarse
como Delito Cibernético o Ciber crimen.
SUJETOS Y
BIEN JURÍDICO TUTELADO
PENALMENTESUJETO ACTIVO:
Los sujetos que realizan estos hechos delictivos que se le denominan “Delitos
informáticos” no poseen características comunes a la de los delincuentes. Sino
que estas personas denominadas sujetos activos presentan habilidades para
el manejo de los sistemas informáticos y por lo general por su situación de
trabajo se encuentran en lugares estratégicos, el cual será en ese centro
donde se manejara información de carácter sensible.
SUJETO PASIVO:
Podemos distinguir que el sujeto pasivo es el ente sobre el cual va a recaer la
conducta de acción u omisión como lo establece nuestro código que realiza
el sujeto activo. Para ello podemos deducir que estos entes pueden ser
ínvidos, instituciones crediticias, los mismos gobiernos que buscan estar a la
mano de la tecnología, u cualquier otra que esté ligada a sistemas
autorizados de información, que por lo general existe una conexión entre
ellos.
BIEN JURIDICO TUTELADO
 En esta modalidad de delitos es evidente
la seguridad que deben gozar todos los
entes ligados a la informática, que como
ya se sabe utilizan medios de las
tecnologías de información y que a su
vez no deben ser objeto de
manipulación, ni destrucción de la
información personal de las mismas, o en
casos extremos que los sujetos activos se
aprovechen de estos datos privados para
enriquecerse ilícitamente.
COMO COMBATIR LA DELINCUENCIA
CIBERNETICA:
 La prevención es la primera medida de seguridad por ello para hacer
frente a los delitos cibernéticos es necesario destacar algunos consejos
que siempre deben seguir.
 Fuertes contraseñas: complejas, con combinaciones de números, letras,
mayúsculas y minúsculas, que no recuerden aspectos de tu vida,
cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas
en servicios en la nube.
 No publicar datos personales en redes sociales, recuerda que estarán
accesibles a todos.
TIPOS DE ATAQUES:
 La mayoría de los ataques proviene,
principalmente, del uso del phising y de os
troyanos. De hecho, a menudo aparecen nuevos
tipos de phising. Uno de los últimos parte de una
debilidad existente en una de las funciones de
javascript de los principales buscadores en la
red.
 Las mayores pérdidas se producen por acceso no
autorizado a través de cuentas privilegiadas.
 Los atacantes se hacen con el usuario y la
contraseña de cuentas más o menos privilegiadas
y lo utilizan para obtener información sensible a
la que habitualmente no tendrían permiso para
acceder.

Weitere ähnliche Inhalte

Was ist angesagt?

Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
terazay
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Yunany
 

Was ist angesagt? (19)

Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema 1
Tema 1Tema 1
Tema 1
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 

Andere mochten auch

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010
Dianova
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
Pedro Alvarez G
 
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarragaSeguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
lauris_villarraga
 

Andere mochten auch (10)

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010
 
Crímenes cibernéticos
Crímenes cibernéticos Crímenes cibernéticos
Crímenes cibernéticos
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarragaSeguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
 

Ähnlich wie Ciber crimen

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 

Ähnlich wie Ciber crimen (20)

7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Mehr von eduardo vizcarra garcia (6)

Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
 
Administracion pública
Administracion públicaAdministracion pública
Administracion pública
 
Contratacion electronica y contratacion informatica
Contratacion electronica y contratacion informaticaContratacion electronica y contratacion informatica
Contratacion electronica y contratacion informatica
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Derechos fundamentales e internet
Derechos fundamentales e internetDerechos fundamentales e internet
Derechos fundamentales e internet
 

Kürzlich hochgeladen

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Kürzlich hochgeladen (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 

Ciber crimen

  • 2.  Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de Internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Ciber crimen.
  • 3. SUJETOS Y BIEN JURÍDICO TUTELADO PENALMENTESUJETO ACTIVO: Los sujetos que realizan estos hechos delictivos que se le denominan “Delitos informáticos” no poseen características comunes a la de los delincuentes. Sino que estas personas denominadas sujetos activos presentan habilidades para el manejo de los sistemas informáticos y por lo general por su situación de trabajo se encuentran en lugares estratégicos, el cual será en ese centro donde se manejara información de carácter sensible. SUJETO PASIVO: Podemos distinguir que el sujeto pasivo es el ente sobre el cual va a recaer la conducta de acción u omisión como lo establece nuestro código que realiza el sujeto activo. Para ello podemos deducir que estos entes pueden ser ínvidos, instituciones crediticias, los mismos gobiernos que buscan estar a la mano de la tecnología, u cualquier otra que esté ligada a sistemas autorizados de información, que por lo general existe una conexión entre ellos.
  • 4. BIEN JURIDICO TUTELADO  En esta modalidad de delitos es evidente la seguridad que deben gozar todos los entes ligados a la informática, que como ya se sabe utilizan medios de las tecnologías de información y que a su vez no deben ser objeto de manipulación, ni destrucción de la información personal de las mismas, o en casos extremos que los sujetos activos se aprovechen de estos datos privados para enriquecerse ilícitamente.
  • 5. COMO COMBATIR LA DELINCUENCIA CIBERNETICA:  La prevención es la primera medida de seguridad por ello para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir.  Fuertes contraseñas: complejas, con combinaciones de números, letras, mayúsculas y minúsculas, que no recuerden aspectos de tu vida, cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas en servicios en la nube.  No publicar datos personales en redes sociales, recuerda que estarán accesibles a todos.
  • 6. TIPOS DE ATAQUES:  La mayoría de los ataques proviene, principalmente, del uso del phising y de os troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de javascript de los principales buscadores en la red.  Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas.  Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder.