SlideShare una empresa de Scribd logo
1 de 9
DELITOS INFORMATICOS
LUIS ARLEN BUENO BUENO
ID 642090
son actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos,redes y datos
informáticos, con el fin de dañar o
destruir ordenadores, medios
electrónicos y redes de internet.
ROBO DE IDENTIDAD: Es un delito en donde el
delincuente se hace pasar por usted, con el fin de
usar su información personal y financiera para
realizar estafas.
CLASES DE DELITOS INFORMÁTICOS
PHISHING: Se usa con
el fin de realizar robos
de tipos bancarios, ya
que el delincuente crea
páginas falsas de
entidades bancarias
para obtener
contraseñas, claves de
tarjetas de crédito.
PHARMING: Esta
modalidad tiene como
finalidad utilizar páginas
web reales, ya que ataca
directamente a la memoria
del PC direccionando
directamente al delincuente
a todas los datos de su
víctima
VISHING: Es la práctica
más común que
consiste en hacer una
llamada telefónica para
asustar a su víctima,
haciéndole creer que un
familiar suyo está en
peligro y que tiene que
dar dinero a cambio.
SEXTING: Consiste en el
envío de contenido sexual
(fotografías, videos),
producidos por el mismo
remitente por medio de
teléfonos móviles
GROOMING
práctica que realizan los adultos con el fin de
ganarse el cariño y confianza de los niños a través
de la red y así obtener fotos o videos de ellos
desnudos o realizando actos sexuales para
satisfacción sexual del delincuente.
CARACTERÍSTICAS
- son delitos difíciles de demostrar
ya que es complicado encontrar
las pruebas.
- son actos que se pueden
realizar de una forma muy rápida
y muy sencilla, en cuestión de
segundos y así es muy difícil de
encontrar el responsable
en colombia existe la ley 1273 la cual
otorga la protección de la información
y los datos y se preservan
integralmente los sistemas que
utilicen las tecnologías de la
información y las comunicaciones

Más contenido relacionado

La actualidad más candente (17)

Luisa
LuisaLuisa
Luisa
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Phising
PhisingPhising
Phising
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Trabajo (1)
Trabajo (1)Trabajo (1)
Trabajo (1)
 
GBI
GBIGBI
GBI
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ppt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulaziaPpt delitos informaticos-inaki_ulazia
Ppt delitos informaticos-inaki_ulazia
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 

Similar a Delitos informaticos

Similar a Delitos informaticos (20)

Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01Asdasd 100514121049-phpapp01
Asdasd 100514121049-phpapp01
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS LUIS ARLEN BUENO BUENO ID 642090
  • 2. son actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos,redes y datos informáticos, con el fin de dañar o destruir ordenadores, medios electrónicos y redes de internet.
  • 3. ROBO DE IDENTIDAD: Es un delito en donde el delincuente se hace pasar por usted, con el fin de usar su información personal y financiera para realizar estafas. CLASES DE DELITOS INFORMÁTICOS
  • 4. PHISHING: Se usa con el fin de realizar robos de tipos bancarios, ya que el delincuente crea páginas falsas de entidades bancarias para obtener contraseñas, claves de tarjetas de crédito.
  • 5. PHARMING: Esta modalidad tiene como finalidad utilizar páginas web reales, ya que ataca directamente a la memoria del PC direccionando directamente al delincuente a todas los datos de su víctima
  • 6. VISHING: Es la práctica más común que consiste en hacer una llamada telefónica para asustar a su víctima, haciéndole creer que un familiar suyo está en peligro y que tiene que dar dinero a cambio.
  • 7. SEXTING: Consiste en el envío de contenido sexual (fotografías, videos), producidos por el mismo remitente por medio de teléfonos móviles
  • 8. GROOMING práctica que realizan los adultos con el fin de ganarse el cariño y confianza de los niños a través de la red y así obtener fotos o videos de ellos desnudos o realizando actos sexuales para satisfacción sexual del delincuente.
  • 9. CARACTERÍSTICAS - son delitos difíciles de demostrar ya que es complicado encontrar las pruebas. - son actos que se pueden realizar de una forma muy rápida y muy sencilla, en cuestión de segundos y así es muy difícil de encontrar el responsable en colombia existe la ley 1273 la cual otorga la protección de la información y los datos y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones