SlideShare ist ein Scribd-Unternehmen logo
1 von 11
EL CIBERCRIMEN Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
EL CIBERCRIMEN   El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a unos ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable
LOS ATAQUES La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones Inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con  SPAM.
Perfil de un hacker No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado. Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.
¿Qué es un Hacker Blanco?   Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.
¿Y qué es un Hacker Negro?   Un Hacker Negro también busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal & quot; ego & quot;  y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking.  Crackers , Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.
Coders,  Estos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos.   Phreaking  Son personas con entendimientos de telecomunicaciones bastante amplios, clonación de teléfonos.   Copy Hackers , Este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil    Lamer,  Considerados los más numerosos, son los que mayor presencia tienen en la red, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker.
EL BIEN JURIDICO EN EL CIBERCRIMEN TRES POSTURAS: Niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos. Acepta como bien jurídico pasible de tutela penal a la información. Adopta la posición de bien jurídico penal intermedio.
[object Object],[object Object],[object Object]
DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES  Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
GRACIAS

Weitere ähnliche Inhalte

Was ist angesagt?

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 

Was ist angesagt? (16)

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Andere mochten auch

Pdf cuadernillo matemática estudiante4
Pdf cuadernillo matemática estudiante4Pdf cuadernillo matemática estudiante4
Pdf cuadernillo matemática estudiante4Fredy Huaman
 
Proyecto Salvemos la Ermita de Albalate
Proyecto Salvemos la Ermita de AlbalateProyecto Salvemos la Ermita de Albalate
Proyecto Salvemos la Ermita de AlbalateLussoInfantas
 
El milagro de la vida
El milagro de la vidaEl milagro de la vida
El milagro de la vidaHomero Lopez
 
Управление проектом в условии неопределённости
Управление проектом в условии неопределённостиУправление проектом в условии неопределённости
Управление проектом в условии неопределённостиAleksey Solntsev
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Taller 1 de infotrmatica --haisem
Taller 1 de infotrmatica --haisemTaller 1 de infotrmatica --haisem
Taller 1 de infotrmatica --haisemHAISEMCASALINS
 
Presentación1
Presentación1Presentación1
Presentación1jeka19954
 
RIESGO DE ABORTO EN EMBARAZADAS QUEMADAS
RIESGO DE ABORTO EN EMBARAZADAS QUEMADASRIESGO DE ABORTO EN EMBARAZADAS QUEMADAS
RIESGO DE ABORTO EN EMBARAZADAS QUEMADASPedro Vargas
 
!BOOK.YOU! What you MUST know to start your career as a professional 092613
!BOOK.YOU! What you MUST know to start your career as a professional 092613!BOOK.YOU! What you MUST know to start your career as a professional 092613
!BOOK.YOU! What you MUST know to start your career as a professional 092613Howard Moskowitz
 
Flash present.mppx
Flash present.mppxFlash present.mppx
Flash present.mppxByron Eras
 
Manual de publicidade_do_médico_veterinário_-_crmv-pr
Manual de publicidade_do_médico_veterinário_-_crmv-prManual de publicidade_do_médico_veterinário_-_crmv-pr
Manual de publicidade_do_médico_veterinário_-_crmv-prNossa Matilha
 

Andere mochten auch (20)

Pdf cuadernillo matemática estudiante4
Pdf cuadernillo matemática estudiante4Pdf cuadernillo matemática estudiante4
Pdf cuadernillo matemática estudiante4
 
Dont let them die
Dont let them dieDont let them die
Dont let them die
 
Proyecto Salvemos la Ermita de Albalate
Proyecto Salvemos la Ermita de AlbalateProyecto Salvemos la Ermita de Albalate
Proyecto Salvemos la Ermita de Albalate
 
Cristian
CristianCristian
Cristian
 
El milagro de la vida
El milagro de la vidaEl milagro de la vida
El milagro de la vida
 
Управление проектом в условии неопределённости
Управление проектом в условии неопределённостиУправление проектом в условии неопределённости
Управление проектом в условии неопределённости
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Taller 1 de infotrmatica --haisem
Taller 1 de infotrmatica --haisemTaller 1 de infotrmatica --haisem
Taller 1 de infotrmatica --haisem
 
Presentación1
Presentación1Presentación1
Presentación1
 
MERSITA
MERSITAMERSITA
MERSITA
 
Most Updated CV
Most Updated CVMost Updated CV
Most Updated CV
 
RIESGO DE ABORTO EN EMBARAZADAS QUEMADAS
RIESGO DE ABORTO EN EMBARAZADAS QUEMADASRIESGO DE ABORTO EN EMBARAZADAS QUEMADAS
RIESGO DE ABORTO EN EMBARAZADAS QUEMADAS
 
Shikha_MalhotraCV
Shikha_MalhotraCVShikha_MalhotraCV
Shikha_MalhotraCV
 
!BOOK.YOU! What you MUST know to start your career as a professional 092613
!BOOK.YOU! What you MUST know to start your career as a professional 092613!BOOK.YOU! What you MUST know to start your career as a professional 092613
!BOOK.YOU! What you MUST know to start your career as a professional 092613
 
CA DIVYA MUNOT_Resume
CA DIVYA MUNOT_ResumeCA DIVYA MUNOT_Resume
CA DIVYA MUNOT_Resume
 
Flash present.mppx
Flash present.mppxFlash present.mppx
Flash present.mppx
 
Manual de publicidade_do_médico_veterinário_-_crmv-pr
Manual de publicidade_do_médico_veterinário_-_crmv-prManual de publicidade_do_médico_veterinário_-_crmv-pr
Manual de publicidade_do_médico_veterinário_-_crmv-pr
 
Seriado 2015 manual_do_candidato
Seriado 2015 manual_do_candidatoSeriado 2015 manual_do_candidato
Seriado 2015 manual_do_candidato
 
Aula04
Aula04Aula04
Aula04
 
D18 razones
D18 razonesD18 razones
D18 razones
 

Ähnlich wie Ciberdelitos, informáticos vs computacionales

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosJleon Consultores
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 

Ähnlich wie Ciberdelitos, informáticos vs computacionales (20)

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Revista
RevistaRevista
Revista
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 

Ciberdelitos, informáticos vs computacionales

  • 1. EL CIBERCRIMEN Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
  • 2. EL CIBERCRIMEN El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a unos ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable
  • 3. LOS ATAQUES La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones Inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con SPAM.
  • 4. Perfil de un hacker No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado. Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.
  • 5. ¿Qué es un Hacker Blanco? Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.
  • 6. ¿Y qué es un Hacker Negro? Un Hacker Negro también busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal & quot; ego & quot; y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Crackers , Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.
  • 7. Coders, Estos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos.   Phreaking Son personas con entendimientos de telecomunicaciones bastante amplios, clonación de teléfonos.   Copy Hackers , Este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza de los hacker, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil   Lamer, Considerados los más numerosos, son los que mayor presencia tienen en la red, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker.
  • 8. EL BIEN JURIDICO EN EL CIBERCRIMEN TRES POSTURAS: Niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos. Acepta como bien jurídico pasible de tutela penal a la información. Adopta la posición de bien jurídico penal intermedio.
  • 9.
  • 10. DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.