SlideShare a Scribd company logo
1 of 3
EL CIBERCRIMEN 
1. EL CIBERCRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE 
El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta 
para el crimen, los ordenadores pueden verse involucrados de diferentes formas: 
El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 
2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 
3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de 
droga, archivos de la planificación de un atraco o crimen, etc. 
4. Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio 
de información y transacción comercial en tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae 
consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de 
todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia. 
Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con 
ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: Son acciones ocupacionales, en cuanto que muchas veces se 
realizan cuando el sujeto se halla trabajando. 
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y 
organizaciones del sistema tecnológico y económico. 
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. 
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y 
relativamente frecuentes en el ámbito militar. 
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. 
En su mayoría son imprudenciales y no necesariamente se cometen con intención. 
Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. 
Es por ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos abiertamente a través de ella, por esta razón las 
redes sociales como Facebook, Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor veracidad para algunos individuos 
con pocos escrúpulos, ya no basta con preocuparse por el virus informático que borrará toda la información de nuestro disco duro, hoy en día 
la suplantación de identidad, acoso, calumnias, fraudes y espionaje están presentes inclusive en los sistemas bancarios, también cabe señalar 
que grandes compañías de renombre se han visto perjudicadas por sistemas o identidades falsas que buscaron estafar a muchas personas de 
manera ingenua tomando sus nombres corporativos. 
El problema puede ser tan controlable como nosotros mismos deseemos, el intercambio de información dependerá de la responsabilidad de 
cada usuario, obviamente el nivel de precaución entre cada persona variará de acuerdo a la percepción que tenga acerca del uso de la 
tecnología e internet. Con la aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y brindar una mayor confianza 
hacia los procesos innovadores que en un pasado nos hacían dudar de la eficacia de estos mismos, ya que la información que el usuario 
brinde, estará protegida y lejos de las manos de terceros. Es un tipo de garantía que sin duda muchos pueden prometer, el hecho es ver 
resultados y que en realidad las transacciones, y demás eventos se manejen de la forma correcta.
FORMAS MÁS COMUNES DE 
CIBERCRIMEN 
• 
Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se 
asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de 
licencias de este nombre. 
Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de 
correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar 
del destinatario, bien sea a través de un acto ilegal o una lesión. 
Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de 
otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación 
de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario. 
Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, 
incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, 
para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las 
instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para 
el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus). 
Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma 
deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
DIFERENCIA ENTRE DELITOS 
INFORMATICOS Y DELITOS 
COMPUTACIONALES 
• Los Delitos informáticos. - Aquellos actos por los cuales se vulnera la información 
en si, como la piratería, la obtención ilegal de información, accediendo sin autorización 
a una PC, el Cracking y Hacking de software protegido con licencias. 
Son conductas criminógenas de cuello blanco en tanto que solo determinado número 
de personas con ciertos conocimientos puedan llegar a cometerlas. 
1.Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto 
se halla trabajando. 
2.Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o 
altamente intensificada en el mundo de funciones y organizaciones del sistema 
tecnológico y económico. 
• Delitos computacionales.- Es el uso de la computación y las TICS como medios, 
para cometer delitos estipulados en nuestro código penal como fraudes, “estafas 
informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo 
personal, como contraseñas de cuentas bancarias para beneficiarse económicamente 
de estas. La diferencia radica en que los delitos computacionales usan el ordenador 
para cometer delitos ya tipificados como la estafa por Internet, y los delitos 
informáticos se refiere a la comisión de delitos de la información contenida en medios 
magnéticos en si, como la piratería, destrucción de información mediante virus, etc.

More Related Content

What's hot

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queluis eduardo diaz perez
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 

What's hot (20)

Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 

Viewers also liked

03 continuous delivery
03 continuous delivery03 continuous delivery
03 continuous deliveryOlivier Locard
 
Développer des jeux vidéo
Développer des jeux vidéoDévelopper des jeux vidéo
Développer des jeux vidéoRomain Guillaume
 
Maths Questions
Maths QuestionsMaths Questions
Maths Questionsmarkward20
 
Journée Tourisme à la CCI Dunkerque
Journée Tourisme à la CCI DunkerqueJournée Tourisme à la CCI Dunkerque
Journée Tourisme à la CCI DunkerqueChristianB
 
DIAPOSITIVAS DE Simón bolivar
DIAPOSITIVAS DE Simón bolivarDIAPOSITIVAS DE Simón bolivar
DIAPOSITIVAS DE Simón bolivarjonamarcillo123
 
Colección permacultura 11 autocostrucción
Colección permacultura 11 autocostrucciónColección permacultura 11 autocostrucción
Colección permacultura 11 autocostrucciónlaarveja
 
Mapa conceptualjosemogollon
Mapa conceptualjosemogollonMapa conceptualjosemogollon
Mapa conceptualjosemogollonjosemogollonuft
 
Une Gomme Balloune
Une Gomme BallouneUne Gomme Balloune
Une Gomme Ballounecracodan
 
Pn2p5 les pieds noirs vus par les arabes1
Pn2p5 les pieds noirs vus par les arabes1Pn2p5 les pieds noirs vus par les arabes1
Pn2p5 les pieds noirs vus par les arabes1symi59
 
Situacion actual en el planeta harold garzon 801
Situacion actual en el planeta  harold garzon 801Situacion actual en el planeta  harold garzon 801
Situacion actual en el planeta harold garzon 801michelin_689
 
Blog aspect techniques
Blog   aspect techniquesBlog   aspect techniques
Blog aspect techniquesDamien Seguy
 
Les contrats et l'internet en droit suisse
Les contrats et l'internet en droit suisseLes contrats et l'internet en droit suisse
Les contrats et l'internet en droit suissefredericborel
 

Viewers also liked (20)

03 continuous delivery
03 continuous delivery03 continuous delivery
03 continuous delivery
 
Développer des jeux vidéo
Développer des jeux vidéoDévelopper des jeux vidéo
Développer des jeux vidéo
 
Guide pratique du crowdfunding immobilier
Guide pratique du crowdfunding immobilierGuide pratique du crowdfunding immobilier
Guide pratique du crowdfunding immobilier
 
Maths Questions
Maths QuestionsMaths Questions
Maths Questions
 
Journée Tourisme à la CCI Dunkerque
Journée Tourisme à la CCI DunkerqueJournée Tourisme à la CCI Dunkerque
Journée Tourisme à la CCI Dunkerque
 
Objetivos
ObjetivosObjetivos
Objetivos
 
DIAPOSITIVAS DE Simón bolivar
DIAPOSITIVAS DE Simón bolivarDIAPOSITIVAS DE Simón bolivar
DIAPOSITIVAS DE Simón bolivar
 
Merh m4 u1_portafolio proyecto.docx powerpoint
Merh m4 u1_portafolio proyecto.docx powerpointMerh m4 u1_portafolio proyecto.docx powerpoint
Merh m4 u1_portafolio proyecto.docx powerpoint
 
Colección permacultura 11 autocostrucción
Colección permacultura 11 autocostrucciónColección permacultura 11 autocostrucción
Colección permacultura 11 autocostrucción
 
Mapa conceptualjosemogollon
Mapa conceptualjosemogollonMapa conceptualjosemogollon
Mapa conceptualjosemogollon
 
Une Gomme Balloune
Une Gomme BallouneUne Gomme Balloune
Une Gomme Balloune
 
Pn2p5 les pieds noirs vus par les arabes1
Pn2p5 les pieds noirs vus par les arabes1Pn2p5 les pieds noirs vus par les arabes1
Pn2p5 les pieds noirs vus par les arabes1
 
Situacion actual en el planeta harold garzon 801
Situacion actual en el planeta  harold garzon 801Situacion actual en el planeta  harold garzon 801
Situacion actual en el planeta harold garzon 801
 
Diapo tex 2
Diapo tex 2Diapo tex 2
Diapo tex 2
 
KB: LinkedIn introduction-fr 2014
KB: LinkedIn  introduction-fr 2014KB: LinkedIn  introduction-fr 2014
KB: LinkedIn introduction-fr 2014
 
Blog aspect techniques
Blog   aspect techniquesBlog   aspect techniques
Blog aspect techniques
 
Les contrats et l'internet en droit suisse
Les contrats et l'internet en droit suisseLes contrats et l'internet en droit suisse
Les contrats et l'internet en droit suisse
 
clowns
clownsclowns
clowns
 
Les 7 DifféRences
Les 7 DifféRencesLes 7 DifféRences
Les 7 DifféRences
 
Audits php
Audits phpAudits php
Audits php
 

Similar to Cibercrimen

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 

Similar to Cibercrimen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Recently uploaded

Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.soffponce2
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazateleSUR TV
 
La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNUEduardo Nelson German
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfredaccionxalapa
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfredaccionxalapa
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELRobertoEspinozaMogro
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfEsauEspinozaCardenas
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialEduardo Nelson German
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxSTEVINBRANDONHUAMANA
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaEduardo Nelson German
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónEduardo Nelson German
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaJulio Otero Santamaría
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralEduardo Nelson German
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Nueva Canarias-BC
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalEduardo Nelson German
 

Recently uploaded (20)

Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.Partidos políticos, presentación sobre el partido político morena.
Partidos políticos, presentación sobre el partido político morena.
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
Carta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en GazaCarta WPM petición alto al fuego en Gaza
Carta WPM petición alto al fuego en Gaza
 
La Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNULa Corte rechazó la demanda de Quintela contra DNU
La Corte rechazó la demanda de Quintela contra DNU
 
concesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdfconcesion gruas ssp gruas m2 xalapa_.pdf
concesion gruas ssp gruas m2 xalapa_.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_21_AL_27_DE_ABRIL_DE_2024.pdf
 
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNELHorarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
Horarios de cortes de luz en Los Ríos para este lunes, 22 de abril, según CNEL
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdfIDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
IDEA Perú Percepciones sobre la Democracia y Valores Democráticos 2024.pdf
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
Proyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función JudicialProyecto para la reforma de la Función Judicial
Proyecto para la reforma de la Función Judicial
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1077
 
generalidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptxgeneralidades-del-derecho-de-sucesiones (1).pptx
generalidades-del-derecho-de-sucesiones (1).pptx
 
Proyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia CívicaProyecto sobre la Libertad de Conciencia Cívica
Proyecto sobre la Libertad de Conciencia Cívica
 
Proyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de ExpresiónProyecto para reformar la Libertad de Expresión
Proyecto para reformar la Libertad de Expresión
 
Topología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento JusticialistaTopología discursiva del Movimiento Justicialista
Topología discursiva del Movimiento Justicialista
 
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen ElectoralProyecto de reforma por los Derechos Políticos y Régimen Electoral
Proyecto de reforma por los Derechos Políticos y Régimen Electoral
 
Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024Boletín semanal informativo 15 Abril 2024
Boletín semanal informativo 15 Abril 2024
 
Proyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función MunicipalProyecto por la Regionalización y la Función Municipal
Proyecto por la Regionalización y la Función Municipal
 

Cibercrimen

  • 1. EL CIBERCRIMEN 1. EL CIBERCRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE El cibercrimen puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas: El ordenador y la red pueden ser usadas como herramientas para cometer el delito. 2. El ordenador o la red pueden ser el objetivo del crimen. (victimas) 3. El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen por ejemplo para guardas archivos de venta de droga, archivos de la planificación de un atraco o crimen, etc. 4. Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio de información y transacción comercial en tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia. Las características del Cibercrimen son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el ámbito militar. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. En su mayoría son imprudenciales y no necesariamente se cometen con intención. Ofrecen facilidades para su comisión a los menores de edad. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Es por ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos abiertamente a través de ella, por esta razón las redes sociales como Facebook, Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor veracidad para algunos individuos con pocos escrúpulos, ya no basta con preocuparse por el virus informático que borrará toda la información de nuestro disco duro, hoy en día la suplantación de identidad, acoso, calumnias, fraudes y espionaje están presentes inclusive en los sistemas bancarios, también cabe señalar que grandes compañías de renombre se han visto perjudicadas por sistemas o identidades falsas que buscaron estafar a muchas personas de manera ingenua tomando sus nombres corporativos. El problema puede ser tan controlable como nosotros mismos deseemos, el intercambio de información dependerá de la responsabilidad de cada usuario, obviamente el nivel de precaución entre cada persona variará de acuerdo a la percepción que tenga acerca del uso de la tecnología e internet. Con la aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y brindar una mayor confianza hacia los procesos innovadores que en un pasado nos hacían dudar de la eficacia de estos mismos, ya que la información que el usuario brinde, estará protegida y lejos de las manos de terceros. Es un tipo de garantía que sin duda muchos pueden prometer, el hecho es ver resultados y que en realidad las transacciones, y demás eventos se manejen de la forma correcta.
  • 2. FORMAS MÁS COMUNES DE CIBERCRIMEN • Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre. Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión. Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario. Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus). Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
  • 3. DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES • Los Delitos informáticos. - Aquellos actos por los cuales se vulnera la información en si, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas. 1.Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. 2.Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Delitos computacionales.- Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.