SlideShare una empresa de Scribd logo
1 de 5
ALUMNA: LEIDY DIANA VILLACA PARI
La evolución tecnológica ha
generado un importante
número de conductas
nocivas que, aprovechando
el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al
cambio, no ha reaccionado
adecuadamente a las
nuevas circunstancias.
1. SUPLANTACION BANCARIA:
Consiste en la instalación de
programas denominados
spyware, virus, troyanos,
gusanos, técnicas de
phishing, spam y los más
recientes capturado res de
teclado.
1. Software espía: Estos
programas, también
conocidos como gusanos o
troyanos, funciona mediante
un tipo de software que se
instala en el computador de
manera clandestina, en
especial en equipos públicos
como los de los cibercafés.
1. DIVULGACION DE CONTENIDOS: Este
delito informático se facilita por el
acceso público sin control desde
cibercafés o equipos portátiles, situación
que facilita la distribución de material
pornográfico en el cual se involucra a
menores de edad. En esta modalidad
también se incluyen el envío de correos
electrónicos anónimos, injuriosos o
amena
1. FALSAS OFERTAS: En esta modalidad de
estafa las víctimas suelen ser
contactadas a través de correos
electrónicos en los cuales se promete
mediante atractivas promesas, e incluso
testimonios de personas, que por
pequeñas inversiones iniciales se puede
llegar a alcanzar fortunas inigualables.
1. CADENAS O MENSAJES: Vía correo
electrónico o páginas que aparecen de
repente llegan mensajes que indican
gravísimos peligros como catástrofes
naturales, maldiciones, entre otras, si no
se reenvían en forma inmediata estos
correos a listas de contactos. Estos
correos pueden contener virus o
programas espías que se instalan en la
máquina.
A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
· Afectan el patrimonio económico: banca
virtual, phishing, key logers, falsas páginas, venta
a través de portales de compra y venta, falsos
premios.
· Buscan el abuso de menores: comercializan
videos, fotografía, audio, texto, falsas agencias,
salas de chat.
· Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
· Afectan la información como bien jurídico:
como por ejemplo cuando algunos empleados
usan sus privilegios o permisos para acceder a
información que es secreto de la empresa y
luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.

Más contenido relacionado

La actualidad más candente

delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos SHARONELIAM
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3Galileo
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosluzmarJ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMiguel Diaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 

La actualidad más candente (19)

Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
La red
La redLa red
La red
 
Spam presentacion 3
Spam presentacion 3Spam presentacion 3
Spam presentacion 3
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Intercepcion de datos
Intercepcion de datosIntercepcion de datos
Intercepcion de datos
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Similar a Los delitos informaticos

Similar a Los delitos informaticos (20)

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Informatica
InformaticaInformatica
Informatica
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 

Más de leidydi4n4

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaleidydi4n4
 
PROPIEDAD INTELECTUAL
PROPIEDAD INTELECTUALPROPIEDAD INTELECTUAL
PROPIEDAD INTELECTUALleidydi4n4
 
Gobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaGobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justicialeidydi4n4
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOleidydi4n4
 
Diapos de informatica
Diapos de informaticaDiapos de informatica
Diapos de informaticaleidydi4n4
 
mario vargas llosa
mario vargas llosamario vargas llosa
mario vargas llosaleidydi4n4
 
gobiernos electronicos
gobiernos electronicosgobiernos electronicos
gobiernos electronicosleidydi4n4
 
Rios estavillo
Rios estavilloRios estavillo
Rios estavilloleidydi4n4
 
Expedientes electrónicos judiciales
Expedientes electrónicos judicialesExpedientes electrónicos judiciales
Expedientes electrónicos judicialesleidydi4n4
 

Más de leidydi4n4 (10)

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Diapo
DiapoDiapo
Diapo
 
PROPIEDAD INTELECTUAL
PROPIEDAD INTELECTUALPROPIEDAD INTELECTUAL
PROPIEDAD INTELECTUAL
 
Gobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaGobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justicia
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Diapos de informatica
Diapos de informaticaDiapos de informatica
Diapos de informatica
 
mario vargas llosa
mario vargas llosamario vargas llosa
mario vargas llosa
 
gobiernos electronicos
gobiernos electronicosgobiernos electronicos
gobiernos electronicos
 
Rios estavillo
Rios estavilloRios estavillo
Rios estavillo
 
Expedientes electrónicos judiciales
Expedientes electrónicos judicialesExpedientes electrónicos judiciales
Expedientes electrónicos judiciales
 

Los delitos informaticos

  • 1. ALUMNA: LEIDY DIANA VILLACA PARI
  • 2. La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
  • 3. 1. SUPLANTACION BANCARIA: Consiste en la instalación de programas denominados spyware, virus, troyanos, gusanos, técnicas de phishing, spam y los más recientes capturado res de teclado. 1. Software espía: Estos programas, también conocidos como gusanos o troyanos, funciona mediante un tipo de software que se instala en el computador de manera clandestina, en especial en equipos públicos como los de los cibercafés.
  • 4. 1. DIVULGACION DE CONTENIDOS: Este delito informático se facilita por el acceso público sin control desde cibercafés o equipos portátiles, situación que facilita la distribución de material pornográfico en el cual se involucra a menores de edad. En esta modalidad también se incluyen el envío de correos electrónicos anónimos, injuriosos o amena 1. FALSAS OFERTAS: En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de personas, que por pequeñas inversiones iniciales se puede llegar a alcanzar fortunas inigualables. 1. CADENAS O MENSAJES: Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o programas espías que se instalan en la máquina.
  • 5. A través de la información, se han podido identificar diferentes tipos de delitos, entre los que se encuentran aquellos que: · Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas páginas, venta a través de portales de compra y venta, falsos premios. · Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsas agencias, salas de chat. · Afectan la propiedad intelectual: descargas de programas y comercialización de obras sin pagar derechos de autor. · Afectan la información como bien jurídico: como por ejemplo cuando algunos empleados usan sus privilegios o permisos para acceder a información que es secreto de la empresa y luego entregarla a la competencia, teniendo como base el desarrollo que han tenido.