DELITOSINFORMÁTICOSALUMNA: MARTHA VARGAS UGARTE
DELITOSINFORMÁTICOSLa evolución tecnológica ha generado un importantenúmero de conductas nocivas que, aprovechando elpoder...
5 DELITOSINFORMÁTICOSMÁS FAMOSOSSUPLANTACIÓN BANCARIA:Consiste en la instalación de programas denominadosspyware, virus, t...
5 DELITOSINFORMÁTICOSMÁS FAMOSOSSOFTWARE ESPÍA:Estos programas, también conocidos como gusanos o troyanos,funciona mediant...
5 DELITOSINFORMÁTICOSMÁS FAMOSOSDIVULGACIÓN DECONTENIDOS:Este delito informático se facilita por el acceso público sin con...
5 DELITOSINFORMÁTICOSMÁS FAMOSOSFALSAS OFERTAS:En esta modalidad de estafa las víctimas suelen ser contactadas através de ...
5 DELITOSINFORMÁTICOSMÁS FAMOSOSCADENAS O MENSAJES:Vía correo electrónico o páginas que aparecen de repentellegan mensajes...
DELITOSINFORMÁTICOSA través de la información, se han podido identificar diferentes tipos de delitos, entre los quese encu...
Próxima SlideShare
Cargando en…5
×

Delitos informáticos

552 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
552
En SlideShare
0
De insertados
0
Número de insertados
422
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos informáticos

  1. 1. DELITOSINFORMÁTICOSALUMNA: MARTHA VARGAS UGARTE
  2. 2. DELITOSINFORMÁTICOSLa evolución tecnológica ha generado un importantenúmero de conductas nocivas que, aprovechando elpoder de la información, buscan lucros ilegítimos ycausan daños. El Derecho que por esencia se muestrareticente al cambio, no ha reaccionado adecuadamentea las nuevas circunstancias.
  3. 3. 5 DELITOSINFORMÁTICOSMÁS FAMOSOSSUPLANTACIÓN BANCARIA:Consiste en la instalación de programas denominadosspyware, virus, troyanos, gusanos, técnicas de phishing, spam y losmás recientes capturadores de teclado.Estos programas capturan todo lo tecleado por la víctima, lo queincluye contraseñas, datos bancarios, números de cuentas y tarjetasde crédito.Esta información puede ser transmitida fácilmente a un atacanteremoto, que desde su equipo de cómputo tendrá acceso a toda esainformación.
  4. 4. 5 DELITOSINFORMÁTICOSMÁS FAMOSOSSOFTWARE ESPÍA:Estos programas, también conocidos como gusanos o troyanos,funciona mediante un tipo de software que se instala en elcomputador de manera clandestina, en especial en equipos públicoscomo los de los cibercafés.De esta manera se pueden monitorear las páginas de la red quevisita, el tipo de información que busca determinada persona yhasta con quién se comunica por vía electrónica.Puede llegar a través de un correo electrónico de conocidos o unatractivo archivo (spam), en forma de fotos o videos.
  5. 5. 5 DELITOSINFORMÁTICOSMÁS FAMOSOSDIVULGACIÓN DECONTENIDOS:Este delito informático se facilita por el acceso público sin control desdecibercafés o equipos portátiles, situación que facilita la distribución dematerial pornográfico en el cual se involucra a menores de edad. En estamodalidad también se incluyen el envío de correos electrónicosanónimos, injuriosos o amenazantes.En el caso de la pornografía infantil, la difusión de este material serealiza a través de comunidades virtuales e intercambios de chats odescargas desde páginas en internet.
  6. 6. 5 DELITOSINFORMÁTICOSMÁS FAMOSOSFALSAS OFERTAS:En esta modalidad de estafa las víctimas suelen ser contactadas através de correos electrónicos en los cuales se promete medianteatractivas promesas, e incluso testimonios de personas, que porpequeñas inversiones iniciales se puede llegar a alcanzar fortunasinigualables.Otra versión se refiere a personas multimillonarias que quierencompartir su fortuna y herencias, o simplemente fondos deinversión o de pensiones que buscan capitales externos, que enrealidad no existen.
  7. 7. 5 DELITOSINFORMÁTICOSMÁS FAMOSOSCADENAS O MENSAJES:Vía correo electrónico o páginas que aparecen de repentellegan mensajes que indican gravísimos peligros comocatástrofes naturales, maldiciones, entre otras, si no sereenvían en forma inmediata estos correos a listas decontactos. Estos correos pueden contener virus o programasespías que se instalan en la máquina.En algunos casos se piden aportes de dinero para causasbenéficas, que en realidad no existen. Un ejemplo fue pedirdinero para ayudar a las víctimas del Tsunami que azotó auna gran zona en Asia.
  8. 8. DELITOSINFORMÁTICOSA través de la información, se han podido identificar diferentes tipos de delitos, entre los quese encuentran aquellos que:· Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas páginas, ventaa través de portales de compra y venta, falsos premios.· Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsasagencias, salas de chat.· Afectan la propiedad intelectual: descargas de programas y comercialización de obras sinpagar derechos de autor.· Afectan la información como bien jurídico: como por ejemplo cuando algunos empleadosusan sus privilegios o permisos para acceder a información que es secreto de la empresa yluego entregarla a la competencia, teniendo como base el desarrollo que han tenido.

×