SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Tipos de
Delitos
informáticos
sujetos a las Tic
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD JOSÉ ANTONIO ANZOÁTEGUI
(UPTJAA)
OVIANGEL FERMÍN
CONTADURÍA PÚBLICA
CP10
Introducción
En los delitos nformáticos consiste en la
realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el
concepto de delito, son llevados a cabo
utilizando un elemento informático.
Phishing
Phishing: El Phishing es una técnica de fraude
en línea que se utiliza para engañar a los
usuarios y hacer que revelen información
personal y financiera. Los ciberdelincuentes se
hacen pasar por una entidad de confianza y
envían mensajes o correos electrónicos que
instan al destinatario a realizar alguna acción.
1.
El Sexting
¿Qué riesgos implica el sexting?
Los riesgos principales que tienen que enfrentar las
personas que practican el sexting incluyen el
chantaje y el acoso, además de los que
mencionaremos a continuación:
QUE ES EL SEXTING?
El sexting es un término que surge como resultado
de la unión de los vocablos en inglés “Sex” (sexo) y
“Texting” (envío de mensajes de texto por medio del
móvil), y se refiere al envío constante y recepción de
mensajes, fotos, vídeos u otros contenidos con
explícito contenido sexual.
Ciberbullying:
El ciberbullying consiste en un tipo de acoso que se genera
por medio de las nuevas tecnologías existentes en la
comunicación y en las redes sociales
Extorsión:
Se está frente a una extorsión en el momento en que los
archivos con contenido sexual terminan en los receptores
inadecuados, quienes amenazan al emisor con su
publicación.
Grooming:
El grooming es el resultado de una serie de acciones
realizadas por adultos, siempre con la pretensión de lograr
establecer una relación de amistad y confianza con un
menor.
EL FRIKING
EL FRIKING
Se conoce como frikin a la acción de publicar
información falsa, o exagerada, sobre una
persona o un producto con el fin de dañar
su reputación. Por lo general, este tipo de
delito informático se lleva a cabo en redes
sociales y suele ser motivado por celos, odio
o deseo de venganza.
LA CIBERDELINCUENCIA
Ciberdelincuencia:
La Ciberdelincuencia es un término general que
se refiere a cualquier delito que involucre
computadoras y redes. Esto puede variar desde
delitos tradicionales cometidos a través de
Internet, hasta delitos que son específicos de la
era digital.
Sabotaje
Informatico
Implica que el "delincuente" recupere
o busque destruir el centro de
cómputos en sí (las máquinas) o los
programas o informaciones
almacenados en los ordenadores. Se
presenta como uno de los
comportamientos más frecuentes y
de mayor gravedad en el ámbito
político
La Piratería Informática
LA PIRATERÍA INFORMÁTICA
CONSISTE EN LA VIOLACIÓN
ILEGAL DEL DERECHO DE AUTOR.
SEGÚN LA DEFINICIÓN QUE EN SU
ARTÍCULO 51 BRINDA EL ADPIC
(ACUERDO SOBRE LOS ASPECTOS
DE LOS DERECHOS DE
PROPIEDAD INTELECTUAL) SON
AQUELLAS "MERCADERÍAS QUE
LESIONAN EL DERECHO DE
AUTOR".
Prevención de los
Delitos informáticos
🟣Mantén el software actualizado e instala los parches de
seguridad que recomiende el fabricante.
🟣Utiliza un firewall para garantizar una conexión segura a
Internet.
🟣Instala un antivirus de calidad que proteja al sistema de
elementos maliciosos.
🟣Cambia las contraseñas de forma periódica y procura que sean
complicadas.
BARRIO ANDRÉS, MOISÉS (2017). «PRIMERO».
CIBERDELITO
ABOGADOS GÓMEZ RODRÍGUEZ BLOG
CONSEJOS PARA EVITAR SER VÍCTIMA DE
UN DELITO
PECOY, MARTÍN. (2012). CRIMINALIDAD
INFORMÁTICA. EN "DELITOS INFORMÁTICOS"
Referencia
Bibliografíca

Más contenido relacionado

Similar a Presentación Tipos delitos informáticos sujetos a los tic.pdf

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuank Cadena
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxlbv021974
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxcalderad18
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docxArielAlejandro11
 

Similar a Presentación Tipos delitos informáticos sujetos a los tic.pdf (20)

Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Juan david san
Juan david sanJuan david san
Juan david san
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 

Último (12)

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 

Presentación Tipos delitos informáticos sujetos a los tic.pdf

  • 1. Tipos de Delitos informáticos sujetos a las Tic REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD JOSÉ ANTONIO ANZOÁTEGUI (UPTJAA) OVIANGEL FERMÍN CONTADURÍA PÚBLICA CP10
  • 2. Introducción En los delitos nformáticos consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.
  • 3. Phishing Phishing: El Phishing es una técnica de fraude en línea que se utiliza para engañar a los usuarios y hacer que revelen información personal y financiera. Los ciberdelincuentes se hacen pasar por una entidad de confianza y envían mensajes o correos electrónicos que instan al destinatario a realizar alguna acción. 1.
  • 4. El Sexting ¿Qué riesgos implica el sexting? Los riesgos principales que tienen que enfrentar las personas que practican el sexting incluyen el chantaje y el acoso, además de los que mencionaremos a continuación: QUE ES EL SEXTING? El sexting es un término que surge como resultado de la unión de los vocablos en inglés “Sex” (sexo) y “Texting” (envío de mensajes de texto por medio del móvil), y se refiere al envío constante y recepción de mensajes, fotos, vídeos u otros contenidos con explícito contenido sexual. Ciberbullying: El ciberbullying consiste en un tipo de acoso que se genera por medio de las nuevas tecnologías existentes en la comunicación y en las redes sociales Extorsión: Se está frente a una extorsión en el momento en que los archivos con contenido sexual terminan en los receptores inadecuados, quienes amenazan al emisor con su publicación. Grooming: El grooming es el resultado de una serie de acciones realizadas por adultos, siempre con la pretensión de lograr establecer una relación de amistad y confianza con un menor.
  • 5. EL FRIKING EL FRIKING Se conoce como frikin a la acción de publicar información falsa, o exagerada, sobre una persona o un producto con el fin de dañar su reputación. Por lo general, este tipo de delito informático se lleva a cabo en redes sociales y suele ser motivado por celos, odio o deseo de venganza.
  • 6. LA CIBERDELINCUENCIA Ciberdelincuencia: La Ciberdelincuencia es un término general que se refiere a cualquier delito que involucre computadoras y redes. Esto puede variar desde delitos tradicionales cometidos a través de Internet, hasta delitos que son específicos de la era digital.
  • 7. Sabotaje Informatico Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político
  • 8. La Piratería Informática LA PIRATERÍA INFORMÁTICA CONSISTE EN LA VIOLACIÓN ILEGAL DEL DERECHO DE AUTOR. SEGÚN LA DEFINICIÓN QUE EN SU ARTÍCULO 51 BRINDA EL ADPIC (ACUERDO SOBRE LOS ASPECTOS DE LOS DERECHOS DE PROPIEDAD INTELECTUAL) SON AQUELLAS "MERCADERÍAS QUE LESIONAN EL DERECHO DE AUTOR".
  • 9. Prevención de los Delitos informáticos 🟣Mantén el software actualizado e instala los parches de seguridad que recomiende el fabricante. 🟣Utiliza un firewall para garantizar una conexión segura a Internet. 🟣Instala un antivirus de calidad que proteja al sistema de elementos maliciosos. 🟣Cambia las contraseñas de forma periódica y procura que sean complicadas.
  • 10. BARRIO ANDRÉS, MOISÉS (2017). «PRIMERO». CIBERDELITO ABOGADOS GÓMEZ RODRÍGUEZ BLOG CONSEJOS PARA EVITAR SER VÍCTIMA DE UN DELITO PECOY, MARTÍN. (2012). CRIMINALIDAD INFORMÁTICA. EN "DELITOS INFORMÁTICOS" Referencia Bibliografíca