SlideShare una empresa de Scribd logo
QUE ES UN DELITO INFORMATICO?
Conocido también con el nombre de ciberdelito, es una acción antijurídica y culpable, se utiliza por vías informáticas
y tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet.
Existen conductas criminales por vías informáticas que no pueden considerarse como delito. La criminalidad
informática consiste en la realización de un tipo de actividades que son llevados a cabo utilizando un elemento
informático.
Son actividades ilícitas que se cometen mediante el uso de computadores o otros dispositivos de comunicación su
objetivo es causar daños, provocar perdidas o impedir el uso de sistemas.
Este fenómeno se puede analizar en dos grupos:
 Informática como objeto de delito: dentro de esta categoría están incluidos.
o Sabotaje informático
o Piratería informática
o El hackeo
o El crackeo
o DDNS (Denegación de servicio de nombres de dominio).
 Informatica como medio del delito: Dentro de esta categoría están incluidos.
o Falsificación de documentos electrónicos
o Cajeros automáticos
o Tarjetas de crédito
o Robo de identidad
o Fraudes electrónicos
o Pornografía infantil
1. SABOTAJE INFORMATICO
Este se presenta como uno de los comportamientos mas frecuentes y graves del ámbito político. El delincuente busca
destruir el centro de cómputos, programas o información guardada en los computadores.
2. PIRATERIA INFORMATICA
Es la violación ilegal del derecho de autor. Es una de las modalidades de reproducción técnica, otra es la reprografía
esta es una reproducción burda del original. Esto implica la elaboración la elaboración de una copia parecida a la
original.
Existen dos modalidades:
 El hurto de tiempo de maquina.
 La apropiación o hurto de software y datos.
3. CAJEROS AUTOMATICOS Y TARJETAS DE CREDITO
Son conductas mediante las cuales se puede retirar dinero de cajeros automáticos sin tener la tarjeta original, esto
significa que utilizando una tarjeta magnética robada o numero de clave para el acceso a la cuenta pueden sacar
dinero fácilmente.
4. CASO DE CHALMSKINN
Lo utilizan para acceder a ordenadores industriales centrales de la red, esto lo hacen para malgastar fondos y
interrumpir a accesos de telefonía móvil.
5. ROBO DE IDENTIDAD
Lo primero que hacen para el robo de identidad es obtener datos personales de una persona, luego de esto
proceden a realizar operaciones para provecho del victimario, fingiendo ser la persona a la cual le robaron su
identidad.
6. PHREAKING
Es la mas antigua de todas esta consiste en ingresar en las redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena.
7. HACKER O HACKEO
Es una persona experta en alguna rama de la tecnología, se dedica a invertir y realizar alteraciones técnicas con
buenas intenciones aunque casi siempre son malas sobre un producto o dispositivo.
8. CRACKEO
Es una persona que se encarga de buscar manera y método para quitar la protección de un programa, luego de esto
lo que hacen es reprogramar desde su base de datos para poder lograr el pirateo y poder compartirlo con otros
usuarios.
9. FRAUDE ELECTRONICO
Es una manera de estafar a las personas a través de internet y tiene como finalidad obtener información confidencial
especialmente cuentas e instituciones bancarias.
10. PORNOGRAFIA INFANTIL
Es una industria esto quiere decir un cadena productiva que involucra personas para lucrarse de ella, consiguiendo
así consumidores que pagan por ella y obtienen a cambio una traficación sexual.
RECOMENDACIONES PARA PREVENIRLOS
 Copiar rutas de enlace al recibir correos de bancos, para luego comprobar que corresponda al enlace de la pagina
oficial.
 Configurar la cuenta de Facebook, para que la información solo la puedan ver amigos.
 No publicar información en internet.
 No compartir claves de seguridad, para evitar ser suplantado.
 No creer en ofertas ni en premios que ofrecen algunas paginas de internet.
 No aceptar ni divulgar paginas que promueven la pornografía infantil, la intolerancia, trata de personas o otra
actividad al margen de la ley.
 Denunciar paginas que cometan delitos informáticos.
 No dar información personal a personas que conoces por internet.
 No guardar contraseñas en computadores públicos para evitar estafas y robos.
PRESENTADO POR:
JEIMY VERÓNICA MANRIQUE MARTIN
10-01 J.T.

Más contenido relacionado

La actualidad más candente

Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
Pankaj Dubey
 
Cybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by AdamCybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by Adam
Mohammed Adam
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
Dinesh582831
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
Sharath Raj
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Edureka!
 
Phishing
PhishingPhishing
Phishing
walkeralarcon
 
Cybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practisesCybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practises
WAJAHAT IQBAL
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
Jen Ruhman
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
Raghav Chhabra
 
Cybersecurity
CybersecurityCybersecurity
Cyber crime and Security
Cyber crime and SecurityCyber crime and Security
Cyber crime and Security
Greater Noida Institute Of Technology
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
VipinYadav257
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
Daniel P Wallace
 
Social engineering
Social engineering Social engineering
Social engineering
Abdelhamid Limami
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
divyanshigarg4
 
Ppt
PptPpt
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
Noushad Hasan
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionals
Krishna Srikanth Manda
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
Jagan Mohan
 

La actualidad más candente (20)

Social engineering hacking attack
Social engineering hacking attackSocial engineering hacking attack
Social engineering hacking attack
 
Cybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by AdamCybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by Adam
 
Cyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptxCyber Security Awareness Program.pptx
Cyber Security Awareness Program.pptx
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
Cybersecurity Fundamentals | Understanding Cybersecurity Basics | Cybersecuri...
 
Phishing
PhishingPhishing
Phishing
 
Cybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practisesCybersecurity concepts & Defense best practises
Cybersecurity concepts & Defense best practises
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cyber crime and Security
Cyber crime and SecurityCyber crime and Security
Cyber crime and Security
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Social engineering
Social engineering Social engineering
Social engineering
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Ppt
PptPpt
Ppt
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionals
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AngelBM99
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
Henry Alexander Gasca Aldana
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
Daissy Ruíz
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
Aldair Lucero
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
informaticarascanya
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
glaura10
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
Mariano Cabrera Lanfranconi
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
Grupo ALUCOM®
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
maribel191192
 
Banca electronica
Banca electronicaBanca electronica
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Grupo ALUCOM®
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
Abby Cortez
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
Kamel Karabelli
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
Cristiam Galvez
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaCarol O
 

Destacado (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 

Similar a Delitos informáticos

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
LauraRubio10-05
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
Carol Tatiana Arias Bello
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
Rene Candro Juli
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
oscardario89
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
sbordones30gmail
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 

Similar a Delitos informáticos (20)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Último

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
anulrcuh
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
LuisAlbertoCordovaBa
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 

Último (17)

Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
México y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf RogelioMéxico y el Imperialismo U3S2.pdf Rogelio
México y el Imperialismo U3S2.pdf Rogelio
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
O ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docxO ración a Pomba Gira María Padilha.docx
O ración a Pomba Gira María Padilha.docx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 

Delitos informáticos

  • 1.
  • 2. QUE ES UN DELITO INFORMATICO? Conocido también con el nombre de ciberdelito, es una acción antijurídica y culpable, se utiliza por vías informáticas y tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito. La criminalidad informática consiste en la realización de un tipo de actividades que son llevados a cabo utilizando un elemento informático. Son actividades ilícitas que se cometen mediante el uso de computadores o otros dispositivos de comunicación su objetivo es causar daños, provocar perdidas o impedir el uso de sistemas.
  • 3. Este fenómeno se puede analizar en dos grupos:  Informática como objeto de delito: dentro de esta categoría están incluidos. o Sabotaje informático o Piratería informática o El hackeo o El crackeo o DDNS (Denegación de servicio de nombres de dominio).  Informatica como medio del delito: Dentro de esta categoría están incluidos. o Falsificación de documentos electrónicos o Cajeros automáticos o Tarjetas de crédito o Robo de identidad o Fraudes electrónicos o Pornografía infantil
  • 4. 1. SABOTAJE INFORMATICO Este se presenta como uno de los comportamientos mas frecuentes y graves del ámbito político. El delincuente busca destruir el centro de cómputos, programas o información guardada en los computadores.
  • 5. 2. PIRATERIA INFORMATICA Es la violación ilegal del derecho de autor. Es una de las modalidades de reproducción técnica, otra es la reprografía esta es una reproducción burda del original. Esto implica la elaboración la elaboración de una copia parecida a la original. Existen dos modalidades:  El hurto de tiempo de maquina.  La apropiación o hurto de software y datos.
  • 6. 3. CAJEROS AUTOMATICOS Y TARJETAS DE CREDITO Son conductas mediante las cuales se puede retirar dinero de cajeros automáticos sin tener la tarjeta original, esto significa que utilizando una tarjeta magnética robada o numero de clave para el acceso a la cuenta pueden sacar dinero fácilmente.
  • 7. 4. CASO DE CHALMSKINN Lo utilizan para acceder a ordenadores industriales centrales de la red, esto lo hacen para malgastar fondos y interrumpir a accesos de telefonía móvil.
  • 8. 5. ROBO DE IDENTIDAD Lo primero que hacen para el robo de identidad es obtener datos personales de una persona, luego de esto proceden a realizar operaciones para provecho del victimario, fingiendo ser la persona a la cual le robaron su identidad.
  • 9. 6. PHREAKING Es la mas antigua de todas esta consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • 10. 7. HACKER O HACKEO Es una persona experta en alguna rama de la tecnología, se dedica a invertir y realizar alteraciones técnicas con buenas intenciones aunque casi siempre son malas sobre un producto o dispositivo.
  • 11. 8. CRACKEO Es una persona que se encarga de buscar manera y método para quitar la protección de un programa, luego de esto lo que hacen es reprogramar desde su base de datos para poder lograr el pirateo y poder compartirlo con otros usuarios.
  • 12. 9. FRAUDE ELECTRONICO Es una manera de estafar a las personas a través de internet y tiene como finalidad obtener información confidencial especialmente cuentas e instituciones bancarias.
  • 13. 10. PORNOGRAFIA INFANTIL Es una industria esto quiere decir un cadena productiva que involucra personas para lucrarse de ella, consiguiendo así consumidores que pagan por ella y obtienen a cambio una traficación sexual.
  • 14. RECOMENDACIONES PARA PREVENIRLOS  Copiar rutas de enlace al recibir correos de bancos, para luego comprobar que corresponda al enlace de la pagina oficial.  Configurar la cuenta de Facebook, para que la información solo la puedan ver amigos.  No publicar información en internet.  No compartir claves de seguridad, para evitar ser suplantado.  No creer en ofertas ni en premios que ofrecen algunas paginas de internet.  No aceptar ni divulgar paginas que promueven la pornografía infantil, la intolerancia, trata de personas o otra actividad al margen de la ley.  Denunciar paginas que cometan delitos informáticos.  No dar información personal a personas que conoces por internet.  No guardar contraseñas en computadores públicos para evitar estafas y robos.
  • 15. PRESENTADO POR: JEIMY VERÓNICA MANRIQUE MARTIN 10-01 J.T.