SlideShare una empresa de Scribd logo
1 de 8
Clasificación
Formas de Control
Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa.  LOS DATOS FALSOS O ENGAÑOSOS
Es una modalidad de fraude informático diseñada con la  finalidad de robarle la identidad al sujeto pasivo. El delito consiste  en obtener información tal como números de tarjetas de crédito,  contraseñas, información de cuentas u otros datos personales por  medio de engaños.  PISHING
 Terrorismo informático es el acto de hacer algo para presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje.  CIBERTERRORISMO
También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  FUGA DE DATOS
Directivo condenado a tres años de prisión por espionaje industrial  El acusado, P. M. K. fue contratado en el año 2006 por la empresa Alten Este directivo, durante los últimos días que estuvo desempeñando su puesto de trabajo, recopiló y filtró información para otra compañía de la competencia mientras negociaba con ella las condiciones laborales de su nuevo empleo. Para ello reenvió desde el ordenador de su empresa a sus cuentas personales "numerosa información" reservada, "como datos de clientes, currículos de ingenieros trabajadores de Alten, ofertas o propuestas de ejecución de proyectos enviadas a sus clientes o solicitudes de propuestas de ejecución técnicas" remitidas por ellos. Al día siguiente de finalizar la filtración de documentos, causó baja voluntaria, firmó el finiquito con Alten y empezó a trabajar para la empresa a la que había revelado toda la información recopilada
Un padre pagará una indemnización de 5.000 euros porque su hijo, menor de edad, subió una foto ofensiva de una niña de 15 años en su perfil de Tuenti.  Se trata de otra sentencia ejemplar, al igual que la que dictó el Juzgado Penal nº 3 de Santander en Noviembre de año 2009, y que condenó a un joven a 1 año de prisión por colgar en la red social Tuenti 14 fotografías de su ex novia. El Juzgado de Primera Instancia número 14 de Las Palmas ha considerado en este caso, que el padre tiene una responsabilidad extracontractual en los hechos, ya que tiene la obligación de vigilar lo que su hijo hace, y eso por ello que le ha condenado a indemnizar a la niña con 5.000 euros.

Más contenido relacionado

La actualidad más candente

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
kamares
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Felipe Montoya
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2Universidad regional aonoutma los andes 2
Universidad regional aonoutma los andes 2
 
Actividad 5 definiciones
Actividad  5  definicionesActividad  5  definiciones
Actividad 5 definiciones
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
Alcances técnicos de la implementación del d. leg. 1182 en la realidad peruana.
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Ley stulker
Ley stulkerLey stulker
Ley stulker
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 

Similar a Delitos ciberneticos 2

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
diegoviajero
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
kikemets
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
cruzterrobang
 
02 Erick Iriarte Alfa Redi
02  Erick Iriarte  Alfa Redi02  Erick Iriarte  Alfa Redi
02 Erick Iriarte Alfa Redi
Heidy Balanta
 

Similar a Delitos ciberneticos 2 (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Pishing
PishingPishing
Pishing
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Phishing
PhishingPhishing
Phishing
 
PHISIHNG
PHISIHNGPHISIHNG
PHISIHNG
 
02 Erick Iriarte Alfa Redi
02  Erick Iriarte  Alfa Redi02  Erick Iriarte  Alfa Redi
02 Erick Iriarte Alfa Redi
 
Actividad 2 monica gonzalez
Actividad 2   monica gonzalezActividad 2   monica gonzalez
Actividad 2 monica gonzalez
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Delitos ciberneticos 2

  • 3. Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. LOS DATOS FALSOS O ENGAÑOSOS
  • 4. Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. PISHING
  • 5. Terrorismo informático es el acto de hacer algo para presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje. CIBERTERRORISMO
  • 6. También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. FUGA DE DATOS
  • 7. Directivo condenado a tres años de prisión por espionaje industrial El acusado, P. M. K. fue contratado en el año 2006 por la empresa Alten Este directivo, durante los últimos días que estuvo desempeñando su puesto de trabajo, recopiló y filtró información para otra compañía de la competencia mientras negociaba con ella las condiciones laborales de su nuevo empleo. Para ello reenvió desde el ordenador de su empresa a sus cuentas personales "numerosa información" reservada, "como datos de clientes, currículos de ingenieros trabajadores de Alten, ofertas o propuestas de ejecución de proyectos enviadas a sus clientes o solicitudes de propuestas de ejecución técnicas" remitidas por ellos. Al día siguiente de finalizar la filtración de documentos, causó baja voluntaria, firmó el finiquito con Alten y empezó a trabajar para la empresa a la que había revelado toda la información recopilada
  • 8. Un padre pagará una indemnización de 5.000 euros porque su hijo, menor de edad, subió una foto ofensiva de una niña de 15 años en su perfil de Tuenti. Se trata de otra sentencia ejemplar, al igual que la que dictó el Juzgado Penal nº 3 de Santander en Noviembre de año 2009, y que condenó a un joven a 1 año de prisión por colgar en la red social Tuenti 14 fotografías de su ex novia. El Juzgado de Primera Instancia número 14 de Las Palmas ha considerado en este caso, que el padre tiene una responsabilidad extracontractual en los hechos, ya que tiene la obligación de vigilar lo que su hijo hace, y eso por ello que le ha condenado a indemnizar a la niña con 5.000 euros.