SlideShare una empresa de Scribd logo
1 de 4
DELITOS INFORMÁTICOS
La evolución tecnológica ha
generado un importante número
de conductas nocivas que,
aprovechando el poder de la
información, buscan lucros
ilegítimos y causan daños. El
Derecho que por esencia se
muestra reticente al cambio, no
ha reaccionado adecuadamente a
las nuevas circunstancias.
LOS CINCO DELITOS INFORMÁTICOS
MÁS COMUNES
Suplantación bancaria:
Consiste en la instalación de programas
denominados spyware, virus, troyanos,
gusanos, técnicas de phishing, spam y los
más recientes capturadores de teclado.
Divulgación de contenidos:
Este delito informático se facilita por el
acceso público sin control desde cibercafés
o equipos portátiles, situación que facilita la
distribución de material pornográfico en el
cual se involucra a menores de edad. En
esta modalidad también se incluyen el envío
de correos electrónicos anónimos,
injuriosos o amenazantes.
Falsas ofertas:
En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos
electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de
personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas
inigualables.
Cadenas o mensajes:
Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican
gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en
forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o
programas espías que se instalan en la máquina.
A través de la información, se han podido identificar
diferentes tipos de delitos, entre los que se encuentran
aquellos que:
Afectan el patrimonio económico: banca virtual, phishing,
key logers, falsas páginas, venta a través de portales de
compra y venta, falsos premios.
Buscan el abuso de menores: comercializan videos,
fotografía, audio, texto, falsas agencias, salas de chat.
Afectan la propiedad intelectual: descargas de
programas y comercialización de obras sin pagar
derechos de autor.
Afectan la información como bien jurídico: como por
ejemplo cuando algunos empleados usan sus privilegios o
permisos para acceder a información que es secreto de la
empresa y luego entregarla a la competencia, teniendo
como base el desarrollo que han tenido.

Más contenido relacionado

La actualidad más candente

Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webPaocr20
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 

La actualidad más candente (18)

Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
como proteger una cuenta de facebook
como proteger una cuenta de facebook como proteger una cuenta de facebook
como proteger una cuenta de facebook
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Phishing
PhishingPhishing
Phishing
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Intercepcion de datos
Intercepcion de datosIntercepcion de datos
Intercepcion de datos
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 

Destacado

Intro To Immigration 1206384820968469 3
Intro To Immigration 1206384820968469 3Intro To Immigration 1206384820968469 3
Intro To Immigration 1206384820968469 3Lakos
 
Cámara de comercio angulo
Cámara de comercio anguloCámara de comercio angulo
Cámara de comercio anguloelpapi96
 
Dimos Eretrias-isologismos-2013
Dimos Eretrias-isologismos-2013Dimos Eretrias-isologismos-2013
Dimos Eretrias-isologismos-2013eretrianews
 
La llave a futuros créditos
La llave a futuros créditosLa llave a futuros créditos
La llave a futuros créditosDeudaFin
 
El Campamento Maizortios
El Campamento MaizortiosEl Campamento Maizortios
El Campamento MaizortiosARS DDB
 
Las mejores chupadas de 2009
Las mejores chupadas de 2009Las mejores chupadas de 2009
Las mejores chupadas de 2009Jose Manuel
 
Ti cs y educación
Ti cs y educaciónTi cs y educación
Ti cs y educaciónlaslokitas
 
5 Importantes
5 Importantes5 Importantes
5 Importanteslucyreina
 
Historia inspiradora mario alejandro ipia
Historia inspiradora mario alejandro ipiaHistoria inspiradora mario alejandro ipia
Historia inspiradora mario alejandro ipiaAlejandro Ipia
 

Destacado (20)

Intro To Immigration 1206384820968469 3
Intro To Immigration 1206384820968469 3Intro To Immigration 1206384820968469 3
Intro To Immigration 1206384820968469 3
 
Cámara de comercio angulo
Cámara de comercio anguloCámara de comercio angulo
Cámara de comercio angulo
 
Personalidades fotos histrionismo
Personalidades fotos histrionismoPersonalidades fotos histrionismo
Personalidades fotos histrionismo
 
Quimica ecpo
Quimica ecpoQuimica ecpo
Quimica ecpo
 
Industry
IndustryIndustry
Industry
 
Dimos Eretrias-isologismos-2013
Dimos Eretrias-isologismos-2013Dimos Eretrias-isologismos-2013
Dimos Eretrias-isologismos-2013
 
La llave a futuros créditos
La llave a futuros créditosLa llave a futuros créditos
La llave a futuros créditos
 
El Campamento Maizortios
El Campamento MaizortiosEl Campamento Maizortios
El Campamento Maizortios
 
Dez Amigos
Dez AmigosDez Amigos
Dez Amigos
 
Las mejores chupadas de 2009
Las mejores chupadas de 2009Las mejores chupadas de 2009
Las mejores chupadas de 2009
 
Ti cs y educación
Ti cs y educaciónTi cs y educación
Ti cs y educación
 
Boletín Ocio octubre-enero 12-13
Boletín Ocio octubre-enero 12-13Boletín Ocio octubre-enero 12-13
Boletín Ocio octubre-enero 12-13
 
Instruction
InstructionInstruction
Instruction
 
5 Importantes
5 Importantes5 Importantes
5 Importantes
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Periodismo político
Periodismo políticoPeriodismo político
Periodismo político
 
The universe is calling
The universe is callingThe universe is calling
The universe is calling
 
4.
4. 4.
4.
 
Trabajo de kevin y parra
Trabajo de kevin y parraTrabajo de kevin y parra
Trabajo de kevin y parra
 
Historia inspiradora mario alejandro ipia
Historia inspiradora mario alejandro ipiaHistoria inspiradora mario alejandro ipia
Historia inspiradora mario alejandro ipia
 

Similar a Delitos informáticos

Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docxArielAlejandro11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasXIMO GOMIS
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3Josselin
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Coronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home OfficeCoronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home OfficeGiovani Becerra
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyyohana pinto
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 

Similar a Delitos informáticos (20)

Tarea 1 Recuperación.docx
Tarea 1 Recuperación.docxTarea 1 Recuperación.docx
Tarea 1 Recuperación.docx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Coronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home OfficeCoronavirus Phishing Attack, Human Hacking & Home Office
Coronavirus Phishing Attack, Human Hacking & Home Office
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Riesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidyRiesgos de la información electrónica pinto mileidy
Riesgos de la información electrónica pinto mileidy
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos gonzalo tapia
Delitos informáticos   gonzalo tapiaDelitos informáticos   gonzalo tapia
Delitos informáticos gonzalo tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
Presentación del Grupo de Investigaciones Tecnnológicas GITEC de delitos info...
 
QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS QUE SON LOS DELITOS INFORMATICOS
QUE SON LOS DELITOS INFORMATICOS
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 

Delitos informáticos

  • 1. DELITOS INFORMÁTICOS La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
  • 2. LOS CINCO DELITOS INFORMÁTICOS MÁS COMUNES Suplantación bancaria: Consiste en la instalación de programas denominados spyware, virus, troyanos, gusanos, técnicas de phishing, spam y los más recientes capturadores de teclado. Divulgación de contenidos: Este delito informático se facilita por el acceso público sin control desde cibercafés o equipos portátiles, situación que facilita la distribución de material pornográfico en el cual se involucra a menores de edad. En esta modalidad también se incluyen el envío de correos electrónicos anónimos, injuriosos o amenazantes.
  • 3. Falsas ofertas: En esta modalidad de estafa las víctimas suelen ser contactadas a través de correos electrónicos en los cuales se promete mediante atractivas promesas, e incluso testimonios de personas, que por pequeñas inversiones iniciales se puede llegar a alcanzarfortunas inigualables. Cadenas o mensajes: Vía correo electrónico o páginas que aparecen de repente llegan mensajes que indican gravísimos peligros como catástrofes naturales, maldiciones, entre otras, si no se reenvían en forma inmediata estos correos a listas de contactos. Estos correos pueden contener virus o programas espías que se instalan en la máquina.
  • 4. A través de la información, se han podido identificar diferentes tipos de delitos, entre los que se encuentran aquellos que: Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas páginas, venta a través de portales de compra y venta, falsos premios. Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsas agencias, salas de chat. Afectan la propiedad intelectual: descargas de programas y comercialización de obras sin pagar derechos de autor. Afectan la información como bien jurídico: como por ejemplo cuando algunos empleados usan sus privilegios o permisos para acceder a información que es secreto de la empresa y luego entregarla a la competencia, teniendo como base el desarrollo que han tenido.