SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
TIPODE DELITO SIGNIFICADO SANCCION PENAL
Bluejacking Es cuando se usan teléfonoscelularescon
tecnologíaBluetoothparaenviarmensajes
anónimosaotros teléfonos
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Bluesnarfing Es el acceso no autorizadoala información
guardada enteléfonoscelulares,computadoresy
tabletaselectrónicasusandounaconexiónde
Bluetooth
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Ciberacoso
(cyberbullying)
Es el uso de informaciónelectrónicaymediosde
comunicacióncomoel correoelectrónico,redes
sociales,blogs,mensajeríainstantánea, mensajes
de texto,teléfonosmóviles,ysitiosweb
difamatoriosparaacosar a un individuoogrupo,
mediante ataquespersonalesuotrosmedios.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
ESCNNA ExplotaciónSexualComercialde Niños,Niñasy
Adolescentes.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Flaming Es cuando unadiscusiónque se llevaacabo en
líneatoma un tonoinsultante,burlóno
desagradable haciaunade laspersonascon el
objetivode enojarlae imporner lospuntosde
vistade la otra.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Grooming Cuandoun posible abusadoropedófilotratade
iniciarunarelaciónenlíneacon un menorde
edad,buscandoinvolucrarlo enactossexuales,
intercambiode imágenesyenconversacionescon
contenidosexual.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Hackear Es el ingresoilegal acomputadores,páginasy
redessocialesconel objetivode robar
información,suplantarlaidentidaddeldueño,
beneficiarse económicamenteoprotestar.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Hacking Es la acción de "robar" sistemasinformáticosy
redesde telecomunicación.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Hammering Es el acto de intentarconectarse repetidamentea
un servidorFTPinexistente onodisponible con
muybreveslapsosde tiempoentre cadaintento.
Podemoscompararloconla acciónde presionar
repetidamente el botón"redial"enunteléfonosin
esperara que haya terminadode marcar.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
DELITOS INFORMATICOS
Pederastia Es toda conductasexual – física,que involucraa
niñoso menoresde edad,implicándolosenactos
sexualesexplícitosdonde sonobjetossexuales
manipuladosporunapersonaadulta.Enla
mayoría de las ocasiones,el pederastase
aprovechade su víctimapor su situaciónde
desigualdadde edadyde poder.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Pedofilia Trastorno sexual que supone fantasíassexuales
recurrentesyaltamente excitantes,impulsos
sexualesocomportamientossexualescon
prepúberesde 13 añosde edado menores.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Pharming Es un tipode fraude que consiste ensuplantarlos
nombresde dominiode lapáginaque quiere
navegarel usuario,para conducirloauna página
webfalsa.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Phishing Es un delitocibernéticoconel que pormediodel
envíode correos se engañaa las personas
invitándolasaque visitenpáginaswebfalsasde
entidadesbancariasocomerciales.Allíse solicita
que verifiqueoactualice susdatoscon el finde
robarle susnombresde usuarios,claves
personalesydemásinformaciónconfidencial.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Pornografíainfantil Es toda representaciónvisual,gráfica,de texto,
dibujosanimadosovideojuegos,que de manera
real o simulada,explícitaosugerida,involucranla
participaciónde menoresde edadopersonasque
aparentenserlo,enel desarrollode actividades
sexuales.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Sexting Es cuando alguientomaunafotopoco apropiada
de sí mismo,yla envíaa alguienvíateléfono
celularoInternet.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Sextorsión Es la amenazade enviaro publicarimágeneso
videosconcontenidosexualde unapersona.Esto
puede hacerse atravésde teléfonoscelulareso
Internet.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Smishing Es una variante del phising,peroadiferenciade
este,usamensajesde textoparaengañara los
usuarios,pidiéndolesinformaciónprivadae
invitándolosaque se dirijana sitioswebfalsos
que tienenspywaresysoftwaresmaliciososque
se descarganautomáticamente,sinque el usuario
lonote.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
DELITOS INFORMATICOS
Spyware Programa malignoque recolectainformación
privadade un computador.Generalmente,para
robar la informaciónnose necesitausarel
computador,y el dueñode éste nolonota.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Virus Programa que puede alterarodestruirel
funcionamientodel computador.Normalmente
ocurre sinel permisooconocimientodelusuario.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.
Vishing Similaral phising,peroconteléfonos.Consisteen
hacer llamadastelefónicasalasvíctimas,en las
que por mediode unavoz computarizada,muy
similaralas utilizadasporlosbancos,se solicita
verificaralgunosdatospersonalese información
bancaria.
La penamínimaes
de 4 años de cárcel
sinposibilidadde
modificarmedidas
de aseguramiento.

Más contenido relacionado

La actualidad más candente

Espiar el-whatsapp
Espiar el-whatsappEspiar el-whatsapp
Espiar el-whatsapp
veritasdetectives
 
Phising
PhisingPhising
Indecopi
IndecopiIndecopi
Indecopi
Milu_uz
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
sergiorodriguezmoren2
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
Bayron Jaimes
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Ruby Muñoz
 
VIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOVIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADO
Alejandra
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
kajalsagrani
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
LuisMaTu
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
joha19
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
Leonoraossoriogarcia
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
Daniel Cordova Suarez
 
Zzzcorrea
ZzzcorreaZzzcorrea
Zzzcorrea
brajackbeco
 
Phising
PhisingPhising
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
Alumnos4087
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
osmel amaya
 

La actualidad más candente (16)

Espiar el-whatsapp
Espiar el-whatsappEspiar el-whatsapp
Espiar el-whatsapp
 
Phising
PhisingPhising
Phising
 
Indecopi
IndecopiIndecopi
Indecopi
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
VIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADOVIRUS Y SOFWARE MAL INTENCIONADO
VIRUS Y SOFWARE MAL INTENCIONADO
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.Pc zombie, spim, ramsomware,spam, phishing y scam.
Pc zombie, spim, ramsomware,spam, phishing y scam.
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Zzzcorrea
ZzzcorreaZzzcorrea
Zzzcorrea
 
Phising
PhisingPhising
Phising
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Amenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronicaAmenazas y riesgos en el manejo de la informacion electronica
Amenazas y riesgos en el manejo de la informacion electronica
 

Destacado

Screenshot Process Front Cover
Screenshot Process Front CoverScreenshot Process Front Cover
Screenshot Process Front Cover
Chidz Ajuz
 
Screenshot Process Contents Page
Screenshot Process Contents Page Screenshot Process Contents Page
Screenshot Process Contents Page
Chidz Ajuz
 
Merging layers
Merging layersMerging layers
Merging layers
sianna given
 
What does it mean to be (en)languaged in a world of vulnerability, discrimina...
What does it mean to be (en)languaged in a world of vulnerability, discrimina...What does it mean to be (en)languaged in a world of vulnerability, discrimina...
What does it mean to be (en)languaged in a world of vulnerability, discrimina...
RMBorders
 
Recce photos
Recce photosRecce photos
Recce photos
MishaLing-Marriott
 
Binder1
Binder1Binder1
Binder1
afeell
 
Quatre expériences de médiation autour de collections musicales patrimoniales...
Quatre expériences de médiation autour de collections musicales patrimoniales...Quatre expériences de médiation autour de collections musicales patrimoniales...
Quatre expériences de médiation autour de collections musicales patrimoniales...
ACIM (Association pour la coopération des professionnels de l'information musicale)
 
Carcasas 2
Carcasas 2Carcasas 2
Carcasas 2
carlossmdz
 
Basic Composition (Narrative Paragraphs)
Basic Composition (Narrative Paragraphs)Basic Composition (Narrative Paragraphs)
Basic Composition (Narrative Paragraphs)
MD TOWFIQUR RAHMAN
 
Brochure Corsi di laurea DEC
Brochure Corsi di laurea DECBrochure Corsi di laurea DEC
Brochure Corsi di laurea DEC
Luca Moscardelli
 
Disadvantages of Using Drug
Disadvantages of Using DrugDisadvantages of Using Drug
Disadvantages of Using Drug
MarissaUrsua
 
Paradigma keenam frederickson
Paradigma keenam fredericksonParadigma keenam frederickson
Paradigma keenam frederickson
Fadila Widi Ayuni
 
María Teresa Cervantes en 4A
María Teresa Cervantes en 4AMaría Teresa Cervantes en 4A
María Teresa Cervantes en 4A
gelfling333
 
Team work presentation
Team work presentationTeam work presentation
Team work presentation
Mizan Rahman
 
патріотичне виховання
патріотичне вихованняпатріотичне виховання
патріотичне виховання
Людмила Шведенко
 

Destacado (16)

Screenshot Process Front Cover
Screenshot Process Front CoverScreenshot Process Front Cover
Screenshot Process Front Cover
 
Screenshot Process Contents Page
Screenshot Process Contents Page Screenshot Process Contents Page
Screenshot Process Contents Page
 
JORNADA CONTINUADA
JORNADA CONTINUADAJORNADA CONTINUADA
JORNADA CONTINUADA
 
Merging layers
Merging layersMerging layers
Merging layers
 
What does it mean to be (en)languaged in a world of vulnerability, discrimina...
What does it mean to be (en)languaged in a world of vulnerability, discrimina...What does it mean to be (en)languaged in a world of vulnerability, discrimina...
What does it mean to be (en)languaged in a world of vulnerability, discrimina...
 
Recce photos
Recce photosRecce photos
Recce photos
 
Binder1
Binder1Binder1
Binder1
 
Quatre expériences de médiation autour de collections musicales patrimoniales...
Quatre expériences de médiation autour de collections musicales patrimoniales...Quatre expériences de médiation autour de collections musicales patrimoniales...
Quatre expériences de médiation autour de collections musicales patrimoniales...
 
Carcasas 2
Carcasas 2Carcasas 2
Carcasas 2
 
Basic Composition (Narrative Paragraphs)
Basic Composition (Narrative Paragraphs)Basic Composition (Narrative Paragraphs)
Basic Composition (Narrative Paragraphs)
 
Brochure Corsi di laurea DEC
Brochure Corsi di laurea DECBrochure Corsi di laurea DEC
Brochure Corsi di laurea DEC
 
Disadvantages of Using Drug
Disadvantages of Using DrugDisadvantages of Using Drug
Disadvantages of Using Drug
 
Paradigma keenam frederickson
Paradigma keenam fredericksonParadigma keenam frederickson
Paradigma keenam frederickson
 
María Teresa Cervantes en 4A
María Teresa Cervantes en 4AMaría Teresa Cervantes en 4A
María Teresa Cervantes en 4A
 
Team work presentation
Team work presentationTeam work presentation
Team work presentation
 
патріотичне виховання
патріотичне вихованняпатріотичне виховання
патріотичне виховання
 

Similar a Tipo de delito_informatico

Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
Eliasid Rivero Madera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juankzx037
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Elmansee
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
JUAN DAYRON BAEZ
 
Presentación1
Presentación1Presentación1
Presentación1
williamdelgado09
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
profesoraudp
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
danielaacuellar
 
Conceptos De Convivencia Digital De Leo
Conceptos De Convivencia Digital De LeoConceptos De Convivencia Digital De Leo
Conceptos De Convivencia Digital De Leo
leoayala17
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
Eloisa Gonzalez Medina
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internet
angelly09
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
El bulliying
El bulliyingEl bulliying
El bulliying
liztefa cantecangrejo
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
colenavalzarza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
Omar Martínez
 
Peligros
PeligrosPeligros
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
sergiorodriguezmoren2
 

Similar a Tipo de delito_informatico (20)

Dar papaya y dar ciberpapaya
Dar papaya y dar ciberpapayaDar papaya y dar ciberpapaya
Dar papaya y dar ciberpapaya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Conceptos De Convivencia Digital De Leo
Conceptos De Convivencia Digital De LeoConceptos De Convivencia Digital De Leo
Conceptos De Convivencia Digital De Leo
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internet
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Peligros
PeligrosPeligros
Peligros
 
Trabajo poder digital
Trabajo poder digitalTrabajo poder digital
Trabajo poder digital
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 

Tipo de delito_informatico

  • 1. DELITOS INFORMATICOS TIPODE DELITO SIGNIFICADO SANCCION PENAL Bluejacking Es cuando se usan teléfonoscelularescon tecnologíaBluetoothparaenviarmensajes anónimosaotros teléfonos La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Bluesnarfing Es el acceso no autorizadoala información guardada enteléfonoscelulares,computadoresy tabletaselectrónicasusandounaconexiónde Bluetooth La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Ciberacoso (cyberbullying) Es el uso de informaciónelectrónicaymediosde comunicacióncomoel correoelectrónico,redes sociales,blogs,mensajeríainstantánea, mensajes de texto,teléfonosmóviles,ysitiosweb difamatoriosparaacosar a un individuoogrupo, mediante ataquespersonalesuotrosmedios. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. ESCNNA ExplotaciónSexualComercialde Niños,Niñasy Adolescentes. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Flaming Es cuando unadiscusiónque se llevaacabo en líneatoma un tonoinsultante,burlóno desagradable haciaunade laspersonascon el objetivode enojarlae imporner lospuntosde vistade la otra. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Grooming Cuandoun posible abusadoropedófilotratade iniciarunarelaciónenlíneacon un menorde edad,buscandoinvolucrarlo enactossexuales, intercambiode imágenesyenconversacionescon contenidosexual. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Hackear Es el ingresoilegal acomputadores,páginasy redessocialesconel objetivode robar información,suplantarlaidentidaddeldueño, beneficiarse económicamenteoprotestar. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Hacking Es la acción de "robar" sistemasinformáticosy redesde telecomunicación. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Hammering Es el acto de intentarconectarse repetidamentea un servidorFTPinexistente onodisponible con muybreveslapsosde tiempoentre cadaintento. Podemoscompararloconla acciónde presionar repetidamente el botón"redial"enunteléfonosin esperara que haya terminadode marcar. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento.
  • 2. DELITOS INFORMATICOS Pederastia Es toda conductasexual – física,que involucraa niñoso menoresde edad,implicándolosenactos sexualesexplícitosdonde sonobjetossexuales manipuladosporunapersonaadulta.Enla mayoría de las ocasiones,el pederastase aprovechade su víctimapor su situaciónde desigualdadde edadyde poder. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Pedofilia Trastorno sexual que supone fantasíassexuales recurrentesyaltamente excitantes,impulsos sexualesocomportamientossexualescon prepúberesde 13 añosde edado menores. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Pharming Es un tipode fraude que consiste ensuplantarlos nombresde dominiode lapáginaque quiere navegarel usuario,para conducirloauna página webfalsa. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Phishing Es un delitocibernéticoconel que pormediodel envíode correos se engañaa las personas invitándolasaque visitenpáginaswebfalsasde entidadesbancariasocomerciales.Allíse solicita que verifiqueoactualice susdatoscon el finde robarle susnombresde usuarios,claves personalesydemásinformaciónconfidencial. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Pornografíainfantil Es toda representaciónvisual,gráfica,de texto, dibujosanimadosovideojuegos,que de manera real o simulada,explícitaosugerida,involucranla participaciónde menoresde edadopersonasque aparentenserlo,enel desarrollode actividades sexuales. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Sexting Es cuando alguientomaunafotopoco apropiada de sí mismo,yla envíaa alguienvíateléfono celularoInternet. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Sextorsión Es la amenazade enviaro publicarimágeneso videosconcontenidosexualde unapersona.Esto puede hacerse atravésde teléfonoscelulareso Internet. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Smishing Es una variante del phising,peroadiferenciade este,usamensajesde textoparaengañara los usuarios,pidiéndolesinformaciónprivadae invitándolosaque se dirijana sitioswebfalsos que tienenspywaresysoftwaresmaliciososque se descarganautomáticamente,sinque el usuario lonote. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento.
  • 3. DELITOS INFORMATICOS Spyware Programa malignoque recolectainformación privadade un computador.Generalmente,para robar la informaciónnose necesitausarel computador,y el dueñode éste nolonota. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Virus Programa que puede alterarodestruirel funcionamientodel computador.Normalmente ocurre sinel permisooconocimientodelusuario. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento. Vishing Similaral phising,peroconteléfonos.Consisteen hacer llamadastelefónicasalasvíctimas,en las que por mediode unavoz computarizada,muy similaralas utilizadasporlosbancos,se solicita verificaralgunosdatospersonalese información bancaria. La penamínimaes de 4 años de cárcel sinposibilidadde modificarmedidas de aseguramiento.