SlideShare una empresa de Scribd logo
 Hay personas que abusan de sus 
conocimientos informáticos (hackers) y 
crean formas de estafar y de engañar a 
los usuarios corrientes, (como tu, como 
yo) a beneficio de ellos. Estas formas se 
pueden clasificar en los siguientes 
"delitos informáticos.
Spam o los 
correos electrónicos, no 
solicitados para 
propósito comercial, es 
ilegal en diferentes 
grados. 
son 
Llamativos 
Ofrecen 
Servicios o producto 
Un ejemplo muy común 
es: la famosa lotería de 
Microsoft
El fraude informático es 
inducir a otro a hacer o a 
restringirse en hacer alguna 
cosa de lo cual el criminal 
obtendrá un beneficio 
1: Ingreso de datos ilegal 
2: Robo de información 
3: Borrar archivo 
4: Mal uso de software, 
recibir códigos
Consiste en intervenir las 
comunicaciones entre usuarios 
(como mensajes de correo 
electrónico) o interceptar 
transferencias de datos, con el fin 
de registrar el intercambio de 
información 
Las redes inalámbricas 
eran consideradas las mas 
vulnerables y sufrían una mayor 
cantidad de ataques. 
Las líneas fijas también 
pueden ser atacadas interceptando 
la energía electromagnética que 
genera el cable de transmisión de 
datos con equipos adecuados para 
ello.
Hay unanimidad en su condena y los delitos 
relacionados con la pornografía infantil se 
consideran generalmente actos criminales 
Según investigaciones el 15% de los detenidos 
por este delito en Internet guardaban en sus 
computadoras más de 1000 imágenes, el 80% 
de las imágenes involucra a niños entre 6 y 12 
años; el 19% tenía imágenes de niños menores 
de 3 años; y el 21% de imágenes con escenas 
violentas. 
La venta de material de pornografía infantil es 
muy lucrativa, dado que los coleccionistas están 
dispuestos a pagar grandes cantidades 
Hay dos factores que plantean dificultades en la 
investigación de este tipo de delitos a saber: 
La utilización de divisas virtuales o pagos 
anónimos 
La utilización de tecnología de cifrado
El contenido de un website o de 
otro medio de comunicación 
electrónico puede ser obsceno u 
ofensivo por una gran gama de 
razones. En ciertos casos dicho 
contenido puede ser 
ilegal. Igualmente, no existe una 
normativa legal universal y la 
regulación judicial puede variar 
de país a país, aunque existen 
ciertos elementos comunes. 
Algunas jurisdicciones limitan 
ciertos discursos y prohíben 
explícitamente el racismo, 
la subversión política, la 
promoción de la violencia, los 
sediciosos y el material que 
incite al odio y al crimen.
El hostigamiento o acoso es 
un contenido que se dirige de manera 
específica a un individuo o grupo con 
comentarios derogativos a causa de su 
sexo, raza, religión, 
nacionalidad, orientación sexual, etc. 
Este acoso también lo podemos llamar 
como ciberbuying ya que es 
un trastorno para la persona agredida 
ya que al contrario para la que agrede 
es para el un juego que se vuelve un 
vicio y cada vez va aumentando su 
violencia. 
Lo peor es que las personas agredidas 
se vuelven tímidas y por el motivo 
callan y piensan que al decirlo les 
pasara algo mas grave sin pensar que 
es lo mejor que pueden hacer , esto los 
lleva a una gran depresión que los lleva 
al suicidio.
Delitos en materia de Derechos de Autor 
Violaciones más comunes: 
Intercambio, en sistemas de intercambio de archivos, de 
programas informáticos, archivos y temas musicales protegidos 
con derechos de autor 
Elusión de los sistemas de gestión de derechos en el ámbito 
digital. 
Delitos en materia de Marcas 
Los delitos más graves son: 
La utilización de marcas en actividades delictivas con el 
propósito de engañar a las víctimas 
Los delitos en materia de Dominios y Nombres
El narcotráfico se ha beneficiado 
especialmente de los avances del 
Internet y a través de éste 
promocionan y venden drogas 
ilegales a través de emails 
codificados y otros instrumentos 
tecnológicos. 
Además, el Internet posee toda la 
información alternativa sobre cada 
droga, lo que hace que el cliente 
busque por sí mismo la información 
antes de cada compra.
Los Virus; Es una serie de claves 
programáticas que pueden 
adherirse a los programas legítimos 
y propagarse a otros programas 
informáticos.- 
Los Gusanos; los cuales son 
análogos al virus con miras a 
infiltrarlo en programas legítimos de 
procesamiento de datos o para 
modificar o destruir los datos, pero 
es diferente del virus porque no 
puede regenerarse. 
La Bomba lógica o cronológica; la 
cual exige conocimientos 
especializados ya que requiere la 
programación de la destrucción o 
modificación de datos en un 
momento dado del futuro.
El terrorismo o delito informático, o también 
crimen electrónico, es el término genérico 
para aquellas operaciones ilícitas 
realizadas por medio de Internet o que 
tienen como objetivo destruir y dañar 
ordenadores, medios electrónicos y redes 
de Internet.. 
se trata de atacar sistemas informáticos de 
una forma coordinada para conseguir que 
no se utilicen.
Los sujetos activos tienen habilidades 
para el manejo de los sistemas 
informáticos y generalmente por su 
situación laboral se encuentran en 
lugares estratégicos donde se maneja 
información de carácter sensible, o 
bien son hábiles en el uso de los 
sistemas informatizados, aún cuando en 
muchos de los casos, no desarrollen 
actividades laborales que faciliten la 
comisión de este tipo de delitos.
Es el ente sobre el cual recae 
la conducta de acción u 
omisión que realiza el sujeto 
activo. Las víctimas pueden 
ser individuos, instituciones 
crediticias, instituciones 
militares, gobiernos, etc. que 
usan sistemas automatizados 
de información, 
generalmente conectados a 
otros.
Delitos informaticos

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1
Loretocog
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ZHector15
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
Juan david
Juan davidJuan david
Juan david
castanedatarazona
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
manjarres512
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
LuXo101
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
pipe234
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
AnaMaria1-8
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
José Polo
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
aslhy novoa bustamante
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 

La actualidad más candente (19)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Similar a Delitos informaticos

Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 
Angel edith
Angel  edithAngel  edith
Angel edith
edithjohana95
 
Trabajo
TrabajoTrabajo
Ruge lok
Ruge lokRuge lok
Ruge lok
camiloruge
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
etelvino
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
Alvaro Mora Hidalgo
 

Similar a Delitos informaticos (20)

Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Último

2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 

Último (20)

2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 

Delitos informaticos

  • 1.
  • 2.  Hay personas que abusan de sus conocimientos informáticos (hackers) y crean formas de estafar y de engañar a los usuarios corrientes, (como tu, como yo) a beneficio de ellos. Estas formas se pueden clasificar en los siguientes "delitos informáticos.
  • 3. Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. son Llamativos Ofrecen Servicios o producto Un ejemplo muy común es: la famosa lotería de Microsoft
  • 4.
  • 5. El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio 1: Ingreso de datos ilegal 2: Robo de información 3: Borrar archivo 4: Mal uso de software, recibir códigos
  • 6. Consiste en intervenir las comunicaciones entre usuarios (como mensajes de correo electrónico) o interceptar transferencias de datos, con el fin de registrar el intercambio de información Las redes inalámbricas eran consideradas las mas vulnerables y sufrían una mayor cantidad de ataques. Las líneas fijas también pueden ser atacadas interceptando la energía electromagnética que genera el cable de transmisión de datos con equipos adecuados para ello.
  • 7. Hay unanimidad en su condena y los delitos relacionados con la pornografía infantil se consideran generalmente actos criminales Según investigaciones el 15% de los detenidos por este delito en Internet guardaban en sus computadoras más de 1000 imágenes, el 80% de las imágenes involucra a niños entre 6 y 12 años; el 19% tenía imágenes de niños menores de 3 años; y el 21% de imágenes con escenas violentas. La venta de material de pornografía infantil es muy lucrativa, dado que los coleccionistas están dispuestos a pagar grandes cantidades Hay dos factores que plantean dificultades en la investigación de este tipo de delitos a saber: La utilización de divisas virtuales o pagos anónimos La utilización de tecnología de cifrado
  • 8. El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 9. El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Este acoso también lo podemos llamar como ciberbuying ya que es un trastorno para la persona agredida ya que al contrario para la que agrede es para el un juego que se vuelve un vicio y cada vez va aumentando su violencia. Lo peor es que las personas agredidas se vuelven tímidas y por el motivo callan y piensan que al decirlo les pasara algo mas grave sin pensar que es lo mejor que pueden hacer , esto los lleva a una gran depresión que los lleva al suicidio.
  • 10. Delitos en materia de Derechos de Autor Violaciones más comunes: Intercambio, en sistemas de intercambio de archivos, de programas informáticos, archivos y temas musicales protegidos con derechos de autor Elusión de los sistemas de gestión de derechos en el ámbito digital. Delitos en materia de Marcas Los delitos más graves son: La utilización de marcas en actividades delictivas con el propósito de engañar a las víctimas Los delitos en materia de Dominios y Nombres
  • 11. El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 12. Los Virus; Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.- Los Gusanos; los cuales son análogos al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
  • 13. El terrorismo o delito informático, o también crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.. se trata de atacar sistemas informáticos de una forma coordinada para conseguir que no se utilicen.
  • 14. Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
  • 15. Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.