SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Tipos de delitos
informáticos
Presentación de informática
J E S Ú S G A R C Í A , J E S Ú S G O N Z A L E S ,
E F R A Í N A H U M A D A , J U A N A R D I L A
¿Hay una
clasificación
estandar?
Como tal no hay un clasificación estandar u oficial en
la cual nos podamos basar, pero lo que si se ha podido
encontrar son estadisticas de las cuales podemos sacar
cuales son los delitos informáticos más comunes.
Presentación de informática
Estafa informática
puede definirse como la introducción,
alteración, borrado o supresión indebida de
datos informáticos, especialmente datos de
identidad, y la interferencia ilegítima en el
funcionamiento de un programa o sistema
informático, cuyo resultado sea la
transferencia no consentida de un activo
patrimonial en perjuicio de tercero.
Presentación de informática
Análisis de la víctima
Por lo general la extorsión, es
una consecuencia de un previo
estudio o hackeo de
información a la víctima
Extorsión
Amenaza
Una vez que el asaltante
cibernetico tiene la información
que buscaba, procede a
amenazar a la víctima
Denuncia
Estos casos se recomienda
denunciarlos ante las
autoridades, y que sean estas
últimas las que se comuniquen
con el estafador
1
2
3
Presentación de informática
Hackeo
Este delito se considera muy grave, ya que el hacker
intenta obtener acceso a cuentas personales con la
ayuda de un ordenador. Con ello consigue robar
información confidencial y puede llegar afectar a los
negocios de una empresa.
Presentación de informática
Acoso
cibernético
Mucha actividad en internet es anónima y uno de los
delitos más comunes es el acoso, afectando sobre todo
a los adolescentes. Por ejemplo, se recomienda que no
acepten a personas desconocidas en sus redes sociales.
Si el acoso se vuelve una amenaza, se pueden tomar
acciones legales.
Presentación de informática
Suplantación de
identidad
Delito grave y utilizado
La suplantación de identidad es un delito grave y bastante común, en donde
diferentes personas se hacen pasar por quien en realidad no són, y de esta
manera ya sea haciendose pasar por su victima para conseguir cosas de esta
ultima, o haciendose pasar por otra persona para persuadir a la víctima, logran
desencadenar hechos bastante graves y no muy agradables
Presentación de informática
Presentación de informática
"La desconfianza es la madre
de la seguridad"
- Aristófanes
Centro de aprendizaje comunitario de Godoy Profesora Teresa Navarro
Fin de la
presentación
Gracias por su tiempo.
Jesús García, Juan Ardila, Jesús
Gonzales, Efraín Ahumada

Más contenido relacionado

La actualidad más candente

Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticosgeidyrusso
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 

La actualidad más candente (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Svg
SvgSvg
Svg
 
Ingeniería Social, El Bug Humano
Ingeniería Social, El Bug HumanoIngeniería Social, El Bug Humano
Ingeniería Social, El Bug Humano
 
Revista
RevistaRevista
Revista
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 

Similar a Tipos de delitos informáticos

Similar a Tipos de delitos informáticos (20)

CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Stephany vega 10 a
Stephany vega 10 aStephany vega 10 a
Stephany vega 10 a
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Tipos de delitos informáticos

  • 1. Tipos de delitos informáticos Presentación de informática J E S Ú S G A R C Í A , J E S Ú S G O N Z A L E S , E F R A Í N A H U M A D A , J U A N A R D I L A
  • 2. ¿Hay una clasificación estandar? Como tal no hay un clasificación estandar u oficial en la cual nos podamos basar, pero lo que si se ha podido encontrar son estadisticas de las cuales podemos sacar cuales son los delitos informáticos más comunes. Presentación de informática
  • 3. Estafa informática puede definirse como la introducción, alteración, borrado o supresión indebida de datos informáticos, especialmente datos de identidad, y la interferencia ilegítima en el funcionamiento de un programa o sistema informático, cuyo resultado sea la transferencia no consentida de un activo patrimonial en perjuicio de tercero. Presentación de informática
  • 4. Análisis de la víctima Por lo general la extorsión, es una consecuencia de un previo estudio o hackeo de información a la víctima Extorsión Amenaza Una vez que el asaltante cibernetico tiene la información que buscaba, procede a amenazar a la víctima Denuncia Estos casos se recomienda denunciarlos ante las autoridades, y que sean estas últimas las que se comuniquen con el estafador 1 2 3 Presentación de informática
  • 5. Hackeo Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas personales con la ayuda de un ordenador. Con ello consigue robar información confidencial y puede llegar afectar a los negocios de una empresa. Presentación de informática
  • 6. Acoso cibernético Mucha actividad en internet es anónima y uno de los delitos más comunes es el acoso, afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que no acepten a personas desconocidas en sus redes sociales. Si el acoso se vuelve una amenaza, se pueden tomar acciones legales. Presentación de informática
  • 7. Suplantación de identidad Delito grave y utilizado La suplantación de identidad es un delito grave y bastante común, en donde diferentes personas se hacen pasar por quien en realidad no són, y de esta manera ya sea haciendose pasar por su victima para conseguir cosas de esta ultima, o haciendose pasar por otra persona para persuadir a la víctima, logran desencadenar hechos bastante graves y no muy agradables Presentación de informática
  • 8. Presentación de informática "La desconfianza es la madre de la seguridad" - Aristófanes Centro de aprendizaje comunitario de Godoy Profesora Teresa Navarro
  • 9. Fin de la presentación Gracias por su tiempo. Jesús García, Juan Ardila, Jesús Gonzales, Efraín Ahumada