SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS
Competencias Fundamentales en TIC
Por:
Cristian Camilo Arredondo Sepúlveda
2016
1. Ciberdelito
2. ¿Qué delitos informáticos reconoce
las Naciones Unidas?
3. Formas del delito informático
• Informática como objeto del delito.
• Informática como medio del delito.
4. Como influyen los delitos informáticos
5. Deep web
Un delito informático o ciberdelito es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
¿Qué delitos informáticos reconoce
las Naciones Unidas?
 Fraudes cometidos mediante manipulación de
computadoras.
 Manipulación de datos de entrada.
 Daños o modificaciones de programas o datos
computarizados.
Formas del delito informático
El fenómeno se puede
analizar en dos grupos:
1. Informática como objeto
del delito.
2. Informática como medio
del delito.
Informática como objeto del delito
Esta categoría incluye
por ejemplo el
sabotaje informático,
la piratería
informática, el
hackeo, el crackeo y
el DDNS
(Denegación de
servicio de nombres
de dominio).
Informática como medio del delito.
 Dentro de este grupo se encuentra la falsificación de
documento electrónico, cajeros automáticos y tarjetas
de crédito, robo de identidad, phreaking, fraudes
electrónicos y pornografía infantil.
Como influyen los delitos
informáticos
Muy pocas personas son consientes de la influencia que
tienen los Delitos Informáticos en la actualidad y por
esto no tienen mecanismos de defensa control sobre la
información que comparten a través de los medios
electrónicos.
Deep web
La Deep web es una parte mas profunda e
intensa de lo que apreciamos en la web
normal pues allí es donde suceden la
mayoria de los ciberdelitos.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
silvafloresmaria
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
Leydi Pinzón
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alexandraSPnasp
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
Yannela21
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Gimbelly
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Miguel Angel Villa Vallejo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
PRISCILACARDENAS
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 

La actualidad más candente (10)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 

Destacado

Basics guide to personalized video
Basics guide to personalized videoBasics guide to personalized video
Basics guide to personalized video
Thijs Viguurs
 
Tarik Cv fin colour 3.7.16
Tarik Cv fin colour 3.7.16Tarik Cv fin colour 3.7.16
Tarik Cv fin colour 3.7.16
Tarik Mehmet
 
composiciones
composicionescomposiciones
Five star presentation
Five star presentationFive star presentation
Five star presentationLance Monavie
 
τοιχογραφιεσ
τοιχογραφιεστοιχογραφιεσ
τοιχογραφιεσ
2oGymnasio Pefkis
 
Slideshare
SlideshareSlideshare
Slideshare
acimoska
 
Atestat 18
Atestat 18Atestat 18
Presentation1
Presentation1Presentation1
Presentation1
Honey jose
 
Yeni başlayan-kişileri-harekete-geçirmek
Yeni başlayan-kişileri-harekete-geçirmekYeni başlayan-kişileri-harekete-geçirmek
Yeni başlayan-kişileri-harekete-geçirmek
Mustafa Atay
 
Schematic eye and cardinal points
Schematic eye and cardinal pointsSchematic eye and cardinal points
Schematic eye and cardinal points
Mohammad Arman Bin Aziz
 
Retina and layers
Retina and layersRetina and layers
Retina and layers
Lhacha
 
4ο γυμνάσιο χαλανδρίου το νερό στη θρησκεία
4ο γυμνάσιο χαλανδρίου το νερό στη θρησκεία4ο γυμνάσιο χαλανδρίου το νερό στη θρησκεία
4ο γυμνάσιο χαλανδρίου το νερό στη θρησκεία
gper2014
 
Tο φυσικό περιβάλλον της περιοχής μου το φθινόπωρο
Tο φυσικό περιβάλλον της περιοχής μου το φθινόπωροTο φυσικό περιβάλλον της περιοχής μου το φθινόπωρο
Tο φυσικό περιβάλλον της περιοχής μου το φθινόπωρο
gper2014
 
Moraitis report2014 sea_f2_l
Moraitis report2014 sea_f2_lMoraitis report2014 sea_f2_l
Moraitis report2014 sea_f2_l
gper2014
 
Marilyn Leask: University of Bedfordshire
Marilyn Leask: University of Bedfordshire Marilyn Leask: University of Bedfordshire
Marilyn Leask: University of Bedfordshire
EduSkills OECD
 
Nuclear Energy
Nuclear EnergyNuclear Energy
Nuclear Energy
Ankit Sarkar
 

Destacado (17)

Basics guide to personalized video
Basics guide to personalized videoBasics guide to personalized video
Basics guide to personalized video
 
Tarik Cv fin colour 3.7.16
Tarik Cv fin colour 3.7.16Tarik Cv fin colour 3.7.16
Tarik Cv fin colour 3.7.16
 
Muntenia
MunteniaMuntenia
Muntenia
 
composiciones
composicionescomposiciones
composiciones
 
Five star presentation
Five star presentationFive star presentation
Five star presentation
 
τοιχογραφιεσ
τοιχογραφιεστοιχογραφιεσ
τοιχογραφιεσ
 
Slideshare
SlideshareSlideshare
Slideshare
 
Atestat 18
Atestat 18Atestat 18
Atestat 18
 
Presentation1
Presentation1Presentation1
Presentation1
 
Yeni başlayan-kişileri-harekete-geçirmek
Yeni başlayan-kişileri-harekete-geçirmekYeni başlayan-kişileri-harekete-geçirmek
Yeni başlayan-kişileri-harekete-geçirmek
 
Schematic eye and cardinal points
Schematic eye and cardinal pointsSchematic eye and cardinal points
Schematic eye and cardinal points
 
Retina and layers
Retina and layersRetina and layers
Retina and layers
 
4ο γυμνάσιο χαλανδρίου το νερό στη θρησκεία
4ο γυμνάσιο χαλανδρίου το νερό στη θρησκεία4ο γυμνάσιο χαλανδρίου το νερό στη θρησκεία
4ο γυμνάσιο χαλανδρίου το νερό στη θρησκεία
 
Tο φυσικό περιβάλλον της περιοχής μου το φθινόπωρο
Tο φυσικό περιβάλλον της περιοχής μου το φθινόπωροTο φυσικό περιβάλλον της περιοχής μου το φθινόπωρο
Tο φυσικό περιβάλλον της περιοχής μου το φθινόπωρο
 
Moraitis report2014 sea_f2_l
Moraitis report2014 sea_f2_lMoraitis report2014 sea_f2_l
Moraitis report2014 sea_f2_l
 
Marilyn Leask: University of Bedfordshire
Marilyn Leask: University of Bedfordshire Marilyn Leask: University of Bedfordshire
Marilyn Leask: University of Bedfordshire
 
Nuclear Energy
Nuclear EnergyNuclear Energy
Nuclear Energy
 

Similar a Delitos informáticos

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
Delito informático Pedro
Delito informático PedroDelito informático Pedro
Delito informático Pedro
Pedro Antonio murill Murillo Salzar
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Eduardo
EduardoEduardo
Eduardo
naranjos1
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
OriamnySalazar1
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
Leilani_Reategui
 
Presentación1
Presentación1Presentación1
Presentación1
naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1
naranjos1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Erika
ErikaErika
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
El delito informático
El delito informáticoEl delito informático
El delito informático
SanDra CarreRo ✬
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Geanella Bustamante
 

Similar a Delitos informáticos (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático Pedro
Delito informático PedroDelito informático Pedro
Delito informático Pedro
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Erika
ErikaErika
Erika
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Último

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
Inteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdfInteligencia Artificial  y Aprendizaje Activo FLACSO  Ccesa007.pdf
Inteligencia Artificial y Aprendizaje Activo FLACSO Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

Delitos informáticos

  • 1. DELITOS INFORMÁTICOS Competencias Fundamentales en TIC Por: Cristian Camilo Arredondo Sepúlveda 2016
  • 2. 1. Ciberdelito 2. ¿Qué delitos informáticos reconoce las Naciones Unidas? 3. Formas del delito informático • Informática como objeto del delito. • Informática como medio del delito. 4. Como influyen los delitos informáticos 5. Deep web
  • 3. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 4. ¿Qué delitos informáticos reconoce las Naciones Unidas?  Fraudes cometidos mediante manipulación de computadoras.  Manipulación de datos de entrada.  Daños o modificaciones de programas o datos computarizados.
  • 5. Formas del delito informático El fenómeno se puede analizar en dos grupos: 1. Informática como objeto del delito. 2. Informática como medio del delito.
  • 6. Informática como objeto del delito Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).
  • 7. Informática como medio del delito.  Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 8. Como influyen los delitos informáticos Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.
  • 9. Deep web La Deep web es una parte mas profunda e intensa de lo que apreciamos en la web normal pues allí es donde suceden la mayoria de los ciberdelitos.