SlideShare una empresa de Scribd logo
Delitos informaticos
Caracteristicas
● Son delitos difíciles de demostrar ya que es dificil
encontrar pruebas.
● Se realizan de forma rápida y puede que la persona que
los realiza no esté presente.
● evolucionan y proliferan haciendose cada vez mas dificil
de encontrar.
Phishing
se crea una dirección falsa de la
entidad bancaria en donde se le
piden a los usuarios ingresar sus
claves personales
Es parecido al phishing, pero en este
caso los usuarios entran a la pagina
legitima pero esta tiene envenanado
el cache asi que se redirecciona hacia
otra pagina donde quedan expuestos
los datos
Pharming
sexting
Es el envío de contenido de tipo
sexual, producido generalmente
por el propio remitente a otras
personas mediante el telefono
movil
Es el delito en el cual un adulto finge
empatia con un menor de edad por
internet, en busca de fines sexuales,
hciendo que el menor envie fotos
desnudo o realizando actos sexuales.
Gromming
Vishing
Trata de una llamada que se le
realiza a la victima en donde le
dicen que un ser querido de el le
han sucedido acontecimientos
graves y para ayudarlo tiene que
consignar dinero a una cuenta
Es un tipo de programa o código
informático malicioso, cuya función
es dañar el sistema o causar mal
funcionamiento, usados para
obtener información o para frustrar
datos.
Malware
¿Que es el acceso
abusivo a un sistema
informático ?
toda persona que tenga un sistema informático, tiene el
derecho legítimo sobre el, en donde si se llegase a acceder a
todo o parte sin una autorización, incurrirá en un delito
informático que es el abuso que tiene como pena años de
cárcel o multas.
interceptación de
datos informatico
para realizar una interceptación de datos informáticos tiene
que tener una orden judicial de lo contrario sería un delito ya
sea la intercepción del remitente, el destino o el interior del
mismo, este se paga con penas de 36 a 72 meses
¿Que es un daño
informatico?
Es un fraude mediante la técnica de
manipulación informática un daño informático
es también el que, sin estar facultado para ello,
destruya dañe o altere datos
¿violación de datos
personales?
Es aquel que
sin estar
autorizado
para ello con
provecho
propio o de un
tercero utilice,
ofrezca, envíe,
intercambie
códigos
ajenos, datos
ajenos
Hackers
Es aquella persona experta en alguna rama de la tecnología, a
menudo informática, que se dedica a invertir o realizar
alteraciones técnicas con buenas o malas intenciones sobre un
producto o dispositivo

Más contenido relacionado

La actualidad más candente

Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
JUAN SEBASTIAN HERNANDEZ
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
sebastian guillen
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
mariacristina1230
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
Bibiana Torres
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
yakii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
astridleguizamo28
 
Revista
RevistaRevista
Revista
Juan camilo
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
anto1013
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
nana25130
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
Presentación1
Presentación1Presentación1
Presentación1
alexandralalala
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
genesisantonieta
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Laura Garcia Cortes
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
lia2315
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Lina Gonzalez
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
johanna1880
 

La actualidad más candente (19)

Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Juan sebastian hernandez 7
Juan sebastian hernandez 7Juan sebastian hernandez 7
Juan sebastian hernandez 7
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista
RevistaRevista
Revista
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 

Similar a Delitos informáticos

Angel edith
Angel  edithAngel  edith
Angel edith
edithjohana95
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Jorge Ramirez Adonis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Ginna Gonzalez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
deilyr
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
nicolas getial
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
johanna1880
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
joseluizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Juan david
Juan davidJuan david
Juan david
castanedatarazona
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
Carol Tatiana Arias Bello
 

Similar a Delitos informáticos (20)

Angel edith
Angel  edithAngel  edith
Angel edith
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juan david
Juan davidJuan david
Juan david
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 

Último

mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 

Último (6)

mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 

Delitos informáticos

  • 2. Caracteristicas ● Son delitos difíciles de demostrar ya que es dificil encontrar pruebas. ● Se realizan de forma rápida y puede que la persona que los realiza no esté presente. ● evolucionan y proliferan haciendose cada vez mas dificil de encontrar.
  • 3. Phishing se crea una dirección falsa de la entidad bancaria en donde se le piden a los usuarios ingresar sus claves personales Es parecido al phishing, pero en este caso los usuarios entran a la pagina legitima pero esta tiene envenanado el cache asi que se redirecciona hacia otra pagina donde quedan expuestos los datos Pharming
  • 4. sexting Es el envío de contenido de tipo sexual, producido generalmente por el propio remitente a otras personas mediante el telefono movil Es el delito en el cual un adulto finge empatia con un menor de edad por internet, en busca de fines sexuales, hciendo que el menor envie fotos desnudo o realizando actos sexuales. Gromming
  • 5. Vishing Trata de una llamada que se le realiza a la victima en donde le dicen que un ser querido de el le han sucedido acontecimientos graves y para ayudarlo tiene que consignar dinero a una cuenta Es un tipo de programa o código informático malicioso, cuya función es dañar el sistema o causar mal funcionamiento, usados para obtener información o para frustrar datos. Malware
  • 6. ¿Que es el acceso abusivo a un sistema informático ? toda persona que tenga un sistema informático, tiene el derecho legítimo sobre el, en donde si se llegase a acceder a todo o parte sin una autorización, incurrirá en un delito informático que es el abuso que tiene como pena años de cárcel o multas.
  • 7. interceptación de datos informatico para realizar una interceptación de datos informáticos tiene que tener una orden judicial de lo contrario sería un delito ya sea la intercepción del remitente, el destino o el interior del mismo, este se paga con penas de 36 a 72 meses
  • 8. ¿Que es un daño informatico? Es un fraude mediante la técnica de manipulación informática un daño informático es también el que, sin estar facultado para ello, destruya dañe o altere datos
  • 9. ¿violación de datos personales? Es aquel que sin estar autorizado para ello con provecho propio o de un tercero utilice, ofrezca, envíe, intercambie códigos ajenos, datos ajenos
  • 10. Hackers Es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a invertir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo