SlideShare una empresa de Scribd logo
Delitos Informáticos FRANK ESTEBAN BARAJAS DURAN
¿Qué ES? Es un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
CRIMENES ESPECIFICOS Spam Fraude Contenido obsceno u ofensivo Hostigamiento/acoso Trafico de drogas  Terrorismo virtual
SPAM El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
FRAUDE Se obtiene a traves de:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento
CONTENIDO OBSCENO El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Hostigamiento/Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Graciasfin

Más contenido relacionado

La actualidad más candente

Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
francisco uribe prada
 
Peligros en Internet
Peligros en InternetPeligros en Internet
Peligros en Internet
camilusofi
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Laura Garcia Cortes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
pzambrano07
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
Marcela García
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Ginna Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
danielyesid96
 
Software privado
Software privadoSoftware privado
Software privado
Vero1999Orozco
 
Delitos informatico 1
Delitos informatico 1Delitos informatico 1
Delitos informatico 1
Yaneidi Lesmes
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Manuel David Mendieta Gonzalez
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
LuciaRodrguez6
 
Svg
SvgSvg
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
christian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Monica Tatiana Martinez Rodriguez
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
GCINTC
GCINTCGCINTC
Cesar franklin
Cesar   franklinCesar   franklin
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
Emerson Gómez
 

La actualidad más candente (20)

Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Peligros en Internet
Peligros en InternetPeligros en Internet
Peligros en Internet
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Software privado
Software privadoSoftware privado
Software privado
 
Delitos informatico 1
Delitos informatico 1Delitos informatico 1
Delitos informatico 1
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Svg
SvgSvg
Svg
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
GCINTC
GCINTCGCINTC
GCINTC
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 

Similar a Delitos informaticos

Delitos informaticos andrea
Delitos informaticos andreaDelitos informaticos andrea
Delitos informaticos andrea
karenandrea120
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Abispita
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abispita0208
 
Presentación1 gomez7
Presentación1 gomez7Presentación1 gomez7
Presentación1 gomez7
carolinagomezp1
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Taty Millan
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
Raúl Nava
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
sakura_123
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
Liss Barrera
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Delitos
DelitosDelitos
Delitos
glamour01
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
MORCHO
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
pochacco3
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
delito informatico
delito informaticodelito informatico
delito informatico
Oskar Hernandez
 
Delito informático
Delito informático  Delito informático
Delito informático
Oskar Hernandez
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestion
monicamz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maaaaira
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
romeralvarez
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
LuXo101
 

Similar a Delitos informaticos (20)

Delitos informaticos andrea
Delitos informaticos andreaDelitos informaticos andrea
Delitos informaticos andrea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 gomez7
Presentación1 gomez7Presentación1 gomez7
Presentación1 gomez7
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos
DelitosDelitos
Delitos
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Delito informático
Delito informático  Delito informático
Delito informático
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Delitos informaticos

  • 1. Delitos Informáticos FRANK ESTEBAN BARAJAS DURAN
  • 2. ¿Qué ES? Es un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 3. CRIMENES ESPECIFICOS Spam Fraude Contenido obsceno u ofensivo Hostigamiento/acoso Trafico de drogas Terrorismo virtual
  • 4. SPAM El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 5. FRAUDE Se obtiene a traves de: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento
  • 6. CONTENIDO OBSCENO El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 7. Hostigamiento/Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.