SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMÁTICOS
La evolución tecnológica ha generado un
importante número de conductas nocivas que,
aprovechando el poder de la información,
buscan lucros ilegítimos y causan daños. El
Derecho que por esencia se muestra reticente al
cambio, no ha reaccionado adecuadamente a
las nuevas circunstancias.
Los cinco delitos informáticos más comunes
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos, gusanos,
técnicas de phishing, spam y los más recientes
capturadores de teclado.
Estos programas capturan todo lo tecleado por
la víctima, lo que incluye contraseñas, datos
bancarios, números de cuentas y tarjetas de
crédito.
Esta información puede ser transmitida
fácilmente a un atacante remoto, que desde su
Software espía:
Estos programas, también conocidos como
gusanos o troyanos, funciona mediante un
tipo de software que se instala en el
computador de manera clandestina, en
especial en equipos públicos como los de
los cibercafés.
De esta manera se pueden monitorear las
páginas de la red que visita, el tipo de
información que busca determinada
persona y hasta con quién se comunica por
vía electrónica.
Puede llegar a través de un correo
electrónico de conocidos o un atractivo
archivo (spam), en forma de fotos o videos.
Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde
cibercafés o equipos portátiles, situación
que facilita la distribución de material
pornográfico en el cual se involucra a
menores de edad. En esta modalidad
también se incluyen el envío de correos
electrónicos anónimos, injuriosos o
amenazantes.
En el caso de la pornografía infantil, la
difusión de este material se realiza a
través de comunidades virtuales e
intercambios de chats o descargas desde
páginas en internet.
Falsas ofertas:
En esta modalidad de estafa las víctimas
suelen ser contactadas a través de
correos electrónicos en los cuales se
promete mediante atractivas promesas, e
incluso testimonios de personas, que por
pequeñas inversiones iniciales se puede
llegar a alcanzar fortunas inigualables.
Otra versión se refiere a personas
multimillonarias que quieren compartir su
fortuna y herencias, o simplemente
fondos de inversión o de pensiones que
buscan capitales externos, que en
realidad no existen.
Cadenas o mensajes:
Vía correo electrónico o páginas que
aparecen de repente llegan mensajes
que indican gravísimos peligros como
catástrofes naturales, maldiciones,
entre otras, si no se reenvían en forma
inmediata estos correos a listas de
contactos. Estos correos pueden
contener virus o programas espías que
se instalan en la máquina.
En algunos casos se piden aportes de
dinero para causas benéficas, que en
realidad no existen. Un ejemplo fue
pedir dinero para ayudar a las víctimas
del Tsunami que azotó a una gran zona
en Asia.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
El cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable queEl cibercrimen es un delito más rentable que
El cibercrimen es un delito más rentable que
 
Luisa
LuisaLuisa
Luisa
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.Presentación: Zombie, Spim, Scam etc.
Presentación: Zombie, Spim, Scam etc.
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Phishing
PhishingPhishing
Phishing
 

Destacado

CÁLCULO PROPOSICIONAL- Luis gimenez
CÁLCULO PROPOSICIONAL-  Luis gimenezCÁLCULO PROPOSICIONAL-  Luis gimenez
CÁLCULO PROPOSICIONAL- Luis gimenezluisg08
 
Qué son los inventarios
Qué son los inventariosQué son los inventarios
Qué son los inventariospauldav120
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9luisg08
 
calculo proposicional
calculo proposicionalcalculo proposicional
calculo proposicionalCarlos Veliz
 
Mejores jugadores de la NBA
Mejores jugadores de la NBAMejores jugadores de la NBA
Mejores jugadores de la NBAManuFontenlaM
 
How to Battle Bad Reviews
How to Battle Bad ReviewsHow to Battle Bad Reviews
How to Battle Bad ReviewsGlassdoor
 

Destacado (8)

CÁLCULO PROPOSICIONAL- Luis gimenez
CÁLCULO PROPOSICIONAL-  Luis gimenezCÁLCULO PROPOSICIONAL-  Luis gimenez
CÁLCULO PROPOSICIONAL- Luis gimenez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Qué son los inventarios
Qué son los inventariosQué son los inventarios
Qué son los inventarios
 
Ejercicio 9
Ejercicio 9Ejercicio 9
Ejercicio 9
 
calculo proposicional
calculo proposicionalcalculo proposicional
calculo proposicional
 
Acupuntura
AcupunturaAcupuntura
Acupuntura
 
Mejores jugadores de la NBA
Mejores jugadores de la NBAMejores jugadores de la NBA
Mejores jugadores de la NBA
 
How to Battle Bad Reviews
How to Battle Bad ReviewsHow to Battle Bad Reviews
How to Battle Bad Reviews
 

Similar a Delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyyohana pinto
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosleidydi4n4
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Krisner Lar Velasquez Arana
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4Otilia Neira
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetnovoacarlos11
 

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Malwares
MalwaresMalwares
Malwares
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.Pc zombie spear phishing ransomware spam y scam.
Pc zombie spear phishing ransomware spam y scam.
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Spam
SpamSpam
Spam
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Más de Hoffen Eliaz

Críticas a la propiedad intelectual
Críticas a la propiedad intelectualCríticas a la propiedad intelectual
Críticas a la propiedad intelectualHoffen Eliaz
 
La proteccion y derechos del intelecto humano
La proteccion y derechos del intelecto humanoLa proteccion y derechos del intelecto humano
La proteccion y derechos del intelecto humanoHoffen Eliaz
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañanaHoffen Eliaz
 
Los gobiernos electrónicos en la administración
Los gobiernos electrónicos en la administraciónLos gobiernos electrónicos en la administración
Los gobiernos electrónicos en la administraciónHoffen Eliaz
 
Apreciación de Alfred Bullard sobre propiedad intelectual y software
Apreciación de Alfred Bullard sobre propiedad intelectual y softwareApreciación de Alfred Bullard sobre propiedad intelectual y software
Apreciación de Alfred Bullard sobre propiedad intelectual y softwareHoffen Eliaz
 
Proyecto informática jurídica
Proyecto informática jurídicaProyecto informática jurídica
Proyecto informática jurídicaHoffen Eliaz
 
Informatica Jurídica y Derecho
Informatica Jurídica y DerechoInformatica Jurídica y Derecho
Informatica Jurídica y DerechoHoffen Eliaz
 

Más de Hoffen Eliaz (7)

Críticas a la propiedad intelectual
Críticas a la propiedad intelectualCríticas a la propiedad intelectual
Críticas a la propiedad intelectual
 
La proteccion y derechos del intelecto humano
La proteccion y derechos del intelecto humanoLa proteccion y derechos del intelecto humano
La proteccion y derechos del intelecto humano
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Los gobiernos electrónicos en la administración
Los gobiernos electrónicos en la administraciónLos gobiernos electrónicos en la administración
Los gobiernos electrónicos en la administración
 
Apreciación de Alfred Bullard sobre propiedad intelectual y software
Apreciación de Alfred Bullard sobre propiedad intelectual y softwareApreciación de Alfred Bullard sobre propiedad intelectual y software
Apreciación de Alfred Bullard sobre propiedad intelectual y software
 
Proyecto informática jurídica
Proyecto informática jurídicaProyecto informática jurídica
Proyecto informática jurídica
 
Informatica Jurídica y Derecho
Informatica Jurídica y DerechoInformatica Jurídica y Derecho
Informatica Jurídica y Derecho
 

Delitos informáticos

  • 2. La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias. Los cinco delitos informáticos más comunes Suplantación bancaria: Consiste en la instalación de programas denominados spyware, virus, troyanos, gusanos, técnicas de phishing, spam y los más recientes capturadores de teclado. Estos programas capturan todo lo tecleado por la víctima, lo que incluye contraseñas, datos bancarios, números de cuentas y tarjetas de crédito. Esta información puede ser transmitida fácilmente a un atacante remoto, que desde su
  • 3. Software espía: Estos programas, también conocidos como gusanos o troyanos, funciona mediante un tipo de software que se instala en el computador de manera clandestina, en especial en equipos públicos como los de los cibercafés. De esta manera se pueden monitorear las páginas de la red que visita, el tipo de información que busca determinada persona y hasta con quién se comunica por vía electrónica. Puede llegar a través de un correo electrónico de conocidos o un atractivo archivo (spam), en forma de fotos o videos.
  • 4. Divulgación de contenidos: Este delito informático se facilita por el acceso público sin control desde cibercafés o equipos portátiles, situación que facilita la distribución de material pornográfico en el cual se involucra a menores de edad. En esta modalidad también se incluyen el envío de correos electrónicos anónimos, injuriosos o amenazantes. En el caso de la pornografía infantil, la difusión de este material se realiza a través de comunidades virtuales e intercambios de chats o descargas desde páginas en internet.
  • 5. Falsas ofertas: En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de personas, que por pequeñas inversiones iniciales se puede llegar a alcanzar fortunas inigualables. Otra versión se refiere a personas multimillonarias que quieren compartir su fortuna y herencias, o simplemente fondos de inversión o de pensiones que buscan capitales externos, que en realidad no existen.
  • 6. Cadenas o mensajes: Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o programas espías que se instalan en la máquina. En algunos casos se piden aportes de dinero para causas benéficas, que en realidad no existen. Un ejemplo fue pedir dinero para ayudar a las víctimas del Tsunami que azotó a una gran zona en Asia.