SlideShare una empresa de Scribd logo
1 de 8
Universidad Isae
Tecnología de Información y
Comunicación
Tema: Delitos Informático
Facilitador: Miguel Angel
Rodriguez
Estudiante: Lesbia Escobar
¿Que son delitos informáticos?
Es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden
considerarse como un delito, según la "Teoría del
delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
Tipos de delitos informáticos
Manipulación de los datos de
entrada.
La manipulación de programas.
Manipulación de los datos de salida.
Características de los delitos
informáticos.
1.Provocan serias pérdidas económicas, ya que casi siempre producen
«beneficios» de más de cinco cifras a aquellos que las realizan.
1. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
1. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
1. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
1. Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
Algunos consejos para la seguridad
informática.
Actualice regularmente su sistema
operativo y el software instalado en su
equipo.
Instale un Antivirus y actualícelo con
frecuencia.
Instale un firewall o cortafuego.
Es recomendable tener instalado en su
equipo algún tipo de software antispyware.
Crímenes específicos
SPAM.
Dentro de los actos informáticos que
relacionan al SPAM existen distintos tipos:
Spam: Se envía a través del correo
electrónico.
Spam: Este es para aplicaciones de
Mensajería Instantánea.
Spam SMS: Se envía a dispositivos móviles
mediante mensajes de texto o imágenes.
FRAUDE
Alterar el ingreso de datos de manera
ilegal.
Alterar, destruir, suprimir o robar datos, un
evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye
Generalidades
La criminalidad informática incluye una amplia
variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos
grupos:
•Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generación de
virus.
•Crímenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y robo.

Más contenido relacionado

La actualidad más candente

Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosguest0ac6a6
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"LautaroJN
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridicapunketron
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínJuanfran
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet sebastianacosta0311
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 

La actualidad más candente (19)

Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
los Delitos informáticos de Internet
los Delitos informáticos de Internet los Delitos informáticos de Internet
los Delitos informáticos de Internet
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Similar a Delitos informaticos.pptx [reparado]

Similar a Delitos informaticos.pptx [reparado] (20)

Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Delitos informaticos.pptx [reparado]

  • 1. Universidad Isae Tecnología de Información y Comunicación Tema: Delitos Informático Facilitador: Miguel Angel Rodriguez Estudiante: Lesbia Escobar
  • 2. ¿Que son delitos informáticos? Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Tipos de delitos informáticos Manipulación de los datos de entrada. La manipulación de programas. Manipulación de los datos de salida.
  • 4. Características de los delitos informáticos. 1.Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan. 1. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 1. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. 1. Son muy sofisticados y relativamente frecuentes en el ámbito militar. 1. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 5. Algunos consejos para la seguridad informática. Actualice regularmente su sistema operativo y el software instalado en su equipo. Instale un Antivirus y actualícelo con frecuencia. Instale un firewall o cortafuego. Es recomendable tener instalado en su equipo algún tipo de software antispyware.
  • 6. Crímenes específicos SPAM. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos: Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de Mensajería Instantánea. Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 7. FRAUDE Alterar el ingreso de datos de manera ilegal. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye
  • 8. Generalidades La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: •Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. •Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo.