SlideShare una empresa de Scribd logo
1 de 9
Fraude cibernético
¿ Qué es?
• La ley federal define al fraude electrónico
como el uso de una computadora con el
objetivo de distorsionar datos para inducir a
otra persona a que haga o deje de hacer algo
que ocasiona una pérdida.
Formas mas comunes
• La piratería informática
(hacking) es una forma común
de fraude: el delincuente usa
herramientas tecnológicas
sofisticadas para acceder a
distancia a una computadora
con información confidencial.
• Otra forma de fraude involucra
la intercepción de una
transmisión electrónica.
Objetivos del fraude cibernético
• El robo de la contraseña, el número de cuenta
de una tarjeta de crédito u otra información
confidencial sobre la identidad de una
persona.
Diferentes maneras en que
distorsionan la información
• 1-Pueden alterar sin autorización los datos
ingresados en la computadora. Los empleados
pueden usar fácilmente este método para
alterar esta información y malversar fondos.
• 2- Los delincuentes pueden alterar o borrar
información almacenada.
• 3- Los delincuentes sofisticados pueden
reescribir los códigos de software y cargarlos
en la computadora central de un banco para
que éste les suministre las identidades de los
usuarios. Los estafadores luego pueden usar
esta información para realizar compras no
autorizadas con tarjetas de crédito
Pishing
• Robo o la manipulación de datos o servicios
por medio de piratería o virus, el robo de
identidad y fraudes en el sector bancario o del
comercio electrónico.
Castigo
• con seis a 20 años de
prisión y multas que van de
los 50 a 400 días de salario
mínimo vigente, y las
sanciones se duplican
cuando los delitos sean
utilizados con fines para
trata de personas,
corrupción de menores,
turismo sexual y
pornografía infantil.

Más contenido relacionado

Similar a Fraude cibernético

Similar a Fraude cibernético (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Fraude cibernético

  • 2. ¿ Qué es? • La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida.
  • 3. Formas mas comunes • La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. • Otra forma de fraude involucra la intercepción de una transmisión electrónica.
  • 4. Objetivos del fraude cibernético • El robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
  • 5. Diferentes maneras en que distorsionan la información • 1-Pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos.
  • 6. • 2- Los delincuentes pueden alterar o borrar información almacenada.
  • 7. • 3- Los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito
  • 8. Pishing • Robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.
  • 9. Castigo • con seis a 20 años de prisión y multas que van de los 50 a 400 días de salario mínimo vigente, y las sanciones se duplican cuando los delitos sean utilizados con fines para trata de personas, corrupción de menores, turismo sexual y pornografía infantil.