SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Delitos informaticos
Caracteristicas
● Son delitos difíciles de demostrar ya que es dificil
encontrar pruebas.
● Se realizan de forma rápida y puede que la persona que
los realiza no esté presente.
● evolucionan y proliferan haciendose cada vez mas dificil
de encontrar.
Phishing
se crea una dirección falsa de la
entidad bancaria en donde se le
piden a los usuarios ingresar sus
claves personales
Es parecido al phishing, pero en este
caso los usuarios entran a la pagina
legitima pero esta tiene envenanado
el cache asi que se redirecciona hacia
otra pagina donde quedan expuestos
los datos
Pharming
sexting
Es el envío de contenido de tipo
sexual, producido generalmente
por el propio remitente a otras
personas mediante el telefono
movil
Es el delito en el cual un adulto finge
empatia con un menor de edad por
internet, en busca de fines sexuales,
hciendo que el menor envie fotos
desnudo o realizando actos sexuales.
Gromming
Vishing
Trata de una llamada que se le
realiza a la victima en donde le
dicen que un ser querido de el le
han sucedido acontecimientos
graves y para ayudarlo tiene que
consignar dinero a una cuenta
Es un tipo de programa o código
informático malicioso, cuya función
es dañar el sistema o causar mal
funcionamiento, usados para
obtener información o para frustrar
datos.
Malware
¿Que es el acceso
abusivo a un sistema
informático ?
toda persona que tenga un sistema informático, tiene el
derecho legítimo sobre el, en donde si se llegase a acceder a
todo o parte sin una autorización, incurrirá en un delito
informático que es el abuso que tiene como pena años de
cárcel o multas.
interceptación de
datos informatico
para realizar una interceptación de datos informáticos tiene
que tener una orden judicial de lo contrario sería un delito ya
sea la intercepción del remitente, el destino o el interior del
mismo, este se paga con penas de 36 a 72 meses
¿Que es un daño
informatico?
Es un fraude mediante la técnica de
manipulación informática un daño informático
es también el que, sin estar facultado para ello,
destruya dañe o altere datos
¿violación de datos
personales?
Es aquel que
sin estar
autorizado
para ello con
provecho
propio o de un
tercero utilice,
ofrezca, envíe,
intercambie
códigos
ajenos, datos
ajenos
Hackers
Es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a invertir o realizar
alteraciones técnicas con buenas o malas intenciones sobre un
producto o dispositivo

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista
RevistaRevista
Revista
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 

Similar a Delitos informáticos

Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscifuentes1310
 

Similar a Delitos informáticos (20)

Angel edith
Angel  edithAngel  edith
Angel edith
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 

Último

2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 

Último (10)

2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 

Delitos informáticos

  • 2. Caracteristicas ● Son delitos difíciles de demostrar ya que es dificil encontrar pruebas. ● Se realizan de forma rápida y puede que la persona que los realiza no esté presente. ● evolucionan y proliferan haciendose cada vez mas dificil de encontrar.
  • 3. Phishing se crea una dirección falsa de la entidad bancaria en donde se le piden a los usuarios ingresar sus claves personales Es parecido al phishing, pero en este caso los usuarios entran a la pagina legitima pero esta tiene envenanado el cache asi que se redirecciona hacia otra pagina donde quedan expuestos los datos Pharming
  • 4. sexting Es el envío de contenido de tipo sexual, producido generalmente por el propio remitente a otras personas mediante el telefono movil Es el delito en el cual un adulto finge empatia con un menor de edad por internet, en busca de fines sexuales, hciendo que el menor envie fotos desnudo o realizando actos sexuales. Gromming
  • 5. Vishing Trata de una llamada que se le realiza a la victima en donde le dicen que un ser querido de el le han sucedido acontecimientos graves y para ayudarlo tiene que consignar dinero a una cuenta Es un tipo de programa o código informático malicioso, cuya función es dañar el sistema o causar mal funcionamiento, usados para obtener información o para frustrar datos. Malware
  • 6. ¿Que es el acceso abusivo a un sistema informático ? toda persona que tenga un sistema informático, tiene el derecho legítimo sobre el, en donde si se llegase a acceder a todo o parte sin una autorización, incurrirá en un delito informático que es el abuso que tiene como pena años de cárcel o multas.
  • 7. interceptación de datos informatico para realizar una interceptación de datos informáticos tiene que tener una orden judicial de lo contrario sería un delito ya sea la intercepción del remitente, el destino o el interior del mismo, este se paga con penas de 36 a 72 meses
  • 8. ¿Que es un daño informatico? Es un fraude mediante la técnica de manipulación informática un daño informático es también el que, sin estar facultado para ello, destruya dañe o altere datos
  • 9. ¿violación de datos personales? Es aquel que sin estar autorizado para ello con provecho propio o de un tercero utilice, ofrezca, envíe, intercambie códigos ajenos, datos ajenos
  • 10. Hackers Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a invertir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo