SlideShare una empresa de Scribd logo
1 de 8
Los ciberdelitos están presenten en la red
  mediante diferentes mecanismos y los
  cibercriminales diseñan nuevas estrategias
  para realizar sus ataques y conseguir
  información de sus víctimas para utilizarla en su
  beneficio.
La vía de entrada de los ciberdelitos
  principalmente se realiza mediante el correo
  electrónico, las redes sociales y los terminales
  móviles, dependiendo de cada uno de las
  aplicaciones utilizadas por las víctimas la forma
  de ataque también es diferente.
Claves programáticas espías: conocidas
  como troyanos, o software espías,
  utilizadas para sustraer información en
  forma remota y física, preferiblemente
  aquella que le permita al delincuente
  validarse en el sistema bancario,
  suplantando a la víctima.
Estafas a través de subastas en línea: se
  presentan en el servicio de venta de
  productos, generalmente ilícitos, en
  línea o en la red; se pueden encontrar
  celulares hurtados, software de
  aplicaciones ilegales, además puede ser
  una vía de estafa ya que se suelen
  incumplir reglas de envió y de calidad
  de los productos solicitados.
Divulgación indebida de contenidos: son
  conductas originadas en el anonimato
  ofrecido en la internet y el acceso
  público sin control desde ciber cafés;
  entre ellas se encuentran el envió de
  correos electrónicos anónimos, con fines
  injuriosos o calumnias, amenazas y
  extorsiones.
Pornografía infantil en internet: a través de
  foros, chats, comunidades virtuales,
  transferencias de archivos, entre otras
  modalidades, los delincuentes
  comercializan material pornográfico
  que involucra menores de edad.
Violación a los derechos de autor:
  utilizando reproductores en serie, los
  delincuentes realizan múltiples copias de
  obras musicales, video gramas y
  software.
Piratería en internet: implica la utilización
   de internet para vender o distribuir
   programas informáticos protegidos por
   las leyes de la propiedad intelectual.
   Aquí encontramos la utilización de
   tecnología par a par, correo
   electrónicos; grupos de noticias, chat
   por relay de internet, orden postal o sitios
   de subastas, protocolos de transferencia
   de archivos, etc.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosclarenag
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticosLina MolaNo
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Milena Torres
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticospaoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpaoelen
 

La actualidad más candente (11)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
tabla de los delitos informaticos
tabla de los delitos informaticostabla de los delitos informaticos
tabla de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Presentación1

Similar a Presentación1 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 

Presentación1

  • 1.
  • 2. Los ciberdelitos están presenten en la red mediante diferentes mecanismos y los cibercriminales diseñan nuevas estrategias para realizar sus ataques y conseguir información de sus víctimas para utilizarla en su beneficio. La vía de entrada de los ciberdelitos principalmente se realiza mediante el correo electrónico, las redes sociales y los terminales móviles, dependiendo de cada uno de las aplicaciones utilizadas por las víctimas la forma de ataque también es diferente.
  • 3. Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
  • 4. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • 5. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 6. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
  • 7. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.
  • 8. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.