SlideShare una empresa de Scribd logo
Delitos informáticos.
Alumno: Daniel Felipe Orduz Espinosa.

Materia: Tecnología e informática.
Docente: Vita Paola Bolívar León.

Col Tec Ind José Elías Puyana
Floridablanca
2014.


Un delito informático o ciberdelicuencia es
toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.


La criminalidad informática tiene un alcance mayor y puede
incluir delitos tradicionales como el fraude, el robo de
identidad, chantaje, falsificación y la malversación de caudales
públicos.


Es la apropiación de la identidad de una persona: hacerse pasar
por esa persona, asumir su identidad ante otras personas en
público o en privado, en general para acceder a ciertos recursos
o la obtención de créditos y otros beneficios en nombre tal.


Las consecuencias son muchas, y son tanto económicas como
emocionales, ya que pueden desarrollar problemáticas como el
sexting, ciberacoso, extorsión, y daños a la reputación y
credibilidad de la víctima.
te presentamos a continuación una lista de
recomendaciones:




No des información personal o comercial en
encuestas telefónicas o electrónicas.
Evita ingresar tu nombre de usuario y
contraseñas en links que te lleguen por correo
electrónico, podrías ser víctima de phising.




Antes de hacer alguna transacción en
línea, asegúrate que la página en la que te
encuentras es segura: revisa que la dirección
inicie con https:// y termine con un candado
pequeño.
Conoce y usa los mecanismos de monitoreo
financiero que ofrecen las entidades
bancarias, que por medio de correos o mensajes
de texto, informan cada movimiento que se haga




Conoce y usa los mecanismos de monitoreo
financiero que ofrecen las entidades bancarias,
que por medio de correos o mensajes de texto,
informan cada movimiento que se haga.
Si te han robado tus documentos o tarjetas,
contacta a tu entidad bancaria y bloquea las
cuentas. Consecuentemente, has tu denuncia
ante las autoridades pertinentes.
Delitos informaticos (Robo de identidad)

Más contenido relacionado

La actualidad más candente (16)

Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
delito cibernetico
delito cibernetico delito cibernetico
delito cibernetico
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 

Destacado (11)

Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticos
 
Marcelo terminado
Marcelo terminadoMarcelo terminado
Marcelo terminado
 
internet
internetinternet
internet
 
Taller integral de internet
Taller integral de internetTaller integral de internet
Taller integral de internet
 
Trabajo práctico nº 4 2da parte
Trabajo práctico nº 4 2da parteTrabajo práctico nº 4 2da parte
Trabajo práctico nº 4 2da parte
 
Presentacion
PresentacionPresentacion
Presentacion
 
Practica 9 diacnosticar el f.
Practica 9  diacnosticar el f.Practica 9  diacnosticar el f.
Practica 9 diacnosticar el f.
 
Paranormal activity 2
Paranormal activity 2Paranormal activity 2
Paranormal activity 2
 
La deep web
La deep webLa deep web
La deep web
 
What is Indian jujube? What is pomme surette?
What is Indian jujube? What is pomme surette?What is Indian jujube? What is pomme surette?
What is Indian jujube? What is pomme surette?
 
What is Starfruit?
What is Starfruit?What is Starfruit?
What is Starfruit?
 

Similar a Delitos informaticos (Robo de identidad)

Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad
Danito11
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
danielorduz11
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
Claudia Soto
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
Laura Jaimes
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
Laura Jaimes
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
Ashley_17
 

Similar a Delitos informaticos (Robo de identidad) (20)

Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 
Pishing
PishingPishing
Pishing
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Escuela Segura Ssp
Escuela Segura SspEscuela Segura Ssp
Escuela Segura Ssp
 
Legislación de las TICS.pdf
Legislación de las TICS.pdfLegislación de las TICS.pdf
Legislación de las TICS.pdf
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Phising
PhisingPhising
Phising
 
Informática laura 9 2
Informática laura 9 2Informática laura 9 2
Informática laura 9 2
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Último

Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 

Último (20)

Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 

Delitos informaticos (Robo de identidad)

  • 1. Delitos informáticos. Alumno: Daniel Felipe Orduz Espinosa. Materia: Tecnología e informática. Docente: Vita Paola Bolívar León. Col Tec Ind José Elías Puyana Floridablanca 2014.
  • 2.  Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3.  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo de identidad, chantaje, falsificación y la malversación de caudales públicos.
  • 4.  Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre tal.
  • 5.  Las consecuencias son muchas, y son tanto económicas como emocionales, ya que pueden desarrollar problemáticas como el sexting, ciberacoso, extorsión, y daños a la reputación y credibilidad de la víctima.
  • 6. te presentamos a continuación una lista de recomendaciones:   No des información personal o comercial en encuestas telefónicas o electrónicas. Evita ingresar tu nombre de usuario y contraseñas en links que te lleguen por correo electrónico, podrías ser víctima de phising.
  • 7.   Antes de hacer alguna transacción en línea, asegúrate que la página en la que te encuentras es segura: revisa que la dirección inicie con https:// y termine con un candado pequeño. Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga
  • 8.   Conoce y usa los mecanismos de monitoreo financiero que ofrecen las entidades bancarias, que por medio de correos o mensajes de texto, informan cada movimiento que se haga. Si te han robado tus documentos o tarjetas, contacta a tu entidad bancaria y bloquea las cuentas. Consecuentemente, has tu denuncia ante las autoridades pertinentes.