SlideShare una empresa de Scribd logo
Fraude cibernético
¿ Qué es?
• La ley federal define al fraude electrónico
como el uso de una computadora con el
objetivo de distorsionar datos para inducir a
otra persona a que haga o deje de hacer algo
que ocasiona una pérdida.
Formas mas comunes
• La piratería informática
(hacking) es una forma común
de fraude: el delincuente usa
herramientas tecnológicas
sofisticadas para acceder a
distancia a una computadora
con información confidencial.
• Otra forma de fraude involucra
la intercepción de una
transmisión electrónica.
Objetivos del fraude cibernético
• El robo de la contraseña, el número de cuenta
de una tarjeta de crédito u otra información
confidencial sobre la identidad de una
persona.
Diferentes maneras en que
distorsionan la información
• 1-Pueden alterar sin autorización los datos
ingresados en la computadora. Los empleados
pueden usar fácilmente este método para
alterar esta información y malversar fondos.
• 2- Los delincuentes pueden alterar o borrar
información almacenada.
• 3- Los delincuentes sofisticados pueden
reescribir los códigos de software y cargarlos
en la computadora central de un banco para
que éste les suministre las identidades de los
usuarios. Los estafadores luego pueden usar
esta información para realizar compras no
autorizadas con tarjetas de crédito
Pishing
• Robo o la manipulación de datos o servicios
por medio de piratería o virus, el robo de
identidad y fraudes en el sector bancario o del
comercio electrónico.
Castigo
• con seis a 20 años de
prisión y multas que van de
los 50 a 400 días de salario
mínimo vigente, y las
sanciones se duplican
cuando los delitos sean
utilizados con fines para
trata de personas,
corrupción de menores,
turismo sexual y
pornografía infantil.

Más contenido relacionado

La actualidad más candente

Presentacion violencia de genero
Presentacion violencia de generoPresentacion violencia de genero
Presentacion violencia de genero
gmartineznieto
 
Ley "Marcelo Quiroga Santa Cruz"
Ley "Marcelo Quiroga Santa Cruz"Ley "Marcelo Quiroga Santa Cruz"
Ley "Marcelo Quiroga Santa Cruz"
Fernando Arias
 
La violencia de género.
La violencia de género.La violencia de género.
La violencia de género.
IES Alhamilla de Almeria
 
Factores que influyen en la criminalidad
Factores que influyen en la criminalidadFactores que influyen en la criminalidad
Factores que influyen en la criminalidad
Universidad Fermin Toro de Venezuela Araure
 
Ley 223 para personas con discapacidad
Ley 223 para personas con discapacidadLey 223 para personas con discapacidad
Ley 223 para personas con discapacidad
Doctora Edilicia
 
La Violencia contra la Mujer
La Violencia contra la MujerLa Violencia contra la Mujer
La Violencia contra la Mujer
Ledy Cabrera
 
Violencia de genero
Violencia de generoViolencia de genero
Violencia de genero
jaimeadry
 
Ley 045 racismo y discriminación
Ley 045 racismo y discriminación Ley 045 racismo y discriminación
Ley 045 racismo y discriminación
Magisterio De Bolivia
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personas
alejandromad17
 
Ley nº 263 ley integral contra la trata y el trafico de personas BOLIVIA
Ley nº 263   ley integral contra la trata y el trafico de personas BOLIVIALey nº 263   ley integral contra la trata y el trafico de personas BOLIVIA
Ley nº 263 ley integral contra la trata y el trafico de personas BOLIVIA
Nicolas Cusicanqui Morales
 
El feminicidio
El feminicidioEl feminicidio
El feminicidio
Danika Rivas
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personas
Adalberto
 
VIH - SIDA
VIH - SIDAVIH - SIDA
VIH - SIDA
Tania Chavez
 
Violencia contra la mujer
Violencia contra la mujerViolencia contra la mujer
Violencia contra la mujer
Lau Sanchez Oyarzo
 
Dia internacional contra la violencia hacia la mujer
Dia internacional contra la violencia hacia la mujerDia internacional contra la violencia hacia la mujer
Dia internacional contra la violencia hacia la mujer
echernop
 
Prostitucion infantil
Prostitucion infantilProstitucion infantil
Prostitucion infantil
yllensiy
 
Violencia Contra La Mujer
Violencia Contra La MujerViolencia Contra La Mujer
Violencia Contra La Mujer
mirvido .
 
PLURALISMO JURÍDICO Y ACCESO A LA JUSTICIA
PLURALISMO JURÍDICO Y ACCESO A LA JUSTICIAPLURALISMO JURÍDICO Y ACCESO A LA JUSTICIA
PLURALISMO JURÍDICO Y ACCESO A LA JUSTICIA
Francisco Quispe Chambi
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
Lore Mora
 
Ecuador: Descentralización y Desconcentración
Ecuador: Descentralización y DesconcentraciónEcuador: Descentralización y Desconcentración
Ecuador: Descentralización y Desconcentración
Victor Eduardo Romero Cueva
 

La actualidad más candente (20)

Presentacion violencia de genero
Presentacion violencia de generoPresentacion violencia de genero
Presentacion violencia de genero
 
Ley "Marcelo Quiroga Santa Cruz"
Ley "Marcelo Quiroga Santa Cruz"Ley "Marcelo Quiroga Santa Cruz"
Ley "Marcelo Quiroga Santa Cruz"
 
La violencia de género.
La violencia de género.La violencia de género.
La violencia de género.
 
Factores que influyen en la criminalidad
Factores que influyen en la criminalidadFactores que influyen en la criminalidad
Factores que influyen en la criminalidad
 
Ley 223 para personas con discapacidad
Ley 223 para personas con discapacidadLey 223 para personas con discapacidad
Ley 223 para personas con discapacidad
 
La Violencia contra la Mujer
La Violencia contra la MujerLa Violencia contra la Mujer
La Violencia contra la Mujer
 
Violencia de genero
Violencia de generoViolencia de genero
Violencia de genero
 
Ley 045 racismo y discriminación
Ley 045 racismo y discriminación Ley 045 racismo y discriminación
Ley 045 racismo y discriminación
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personas
 
Ley nº 263 ley integral contra la trata y el trafico de personas BOLIVIA
Ley nº 263   ley integral contra la trata y el trafico de personas BOLIVIALey nº 263   ley integral contra la trata y el trafico de personas BOLIVIA
Ley nº 263 ley integral contra la trata y el trafico de personas BOLIVIA
 
El feminicidio
El feminicidioEl feminicidio
El feminicidio
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personas
 
VIH - SIDA
VIH - SIDAVIH - SIDA
VIH - SIDA
 
Violencia contra la mujer
Violencia contra la mujerViolencia contra la mujer
Violencia contra la mujer
 
Dia internacional contra la violencia hacia la mujer
Dia internacional contra la violencia hacia la mujerDia internacional contra la violencia hacia la mujer
Dia internacional contra la violencia hacia la mujer
 
Prostitucion infantil
Prostitucion infantilProstitucion infantil
Prostitucion infantil
 
Violencia Contra La Mujer
Violencia Contra La MujerViolencia Contra La Mujer
Violencia Contra La Mujer
 
PLURALISMO JURÍDICO Y ACCESO A LA JUSTICIA
PLURALISMO JURÍDICO Y ACCESO A LA JUSTICIAPLURALISMO JURÍDICO Y ACCESO A LA JUSTICIA
PLURALISMO JURÍDICO Y ACCESO A LA JUSTICIA
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
 
Ecuador: Descentralización y Desconcentración
Ecuador: Descentralización y DesconcentraciónEcuador: Descentralización y Desconcentración
Ecuador: Descentralización y Desconcentración
 

Destacado

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
Jessi Vazquez
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
IrvinOrta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
kikeper
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
Patty G.
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

Destacado (7)

FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
Fraude cibernetico
Fraude ciberneticoFraude cibernetico
Fraude cibernetico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 

Similar a Fraude cibernético

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
chechorubior-1979
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
greco0513
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lorensIpiales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
wais89
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alexro8913
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
Laura Rubio
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Philip Lehnhoff
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticos
KatMoreno12
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
OlvinVillanueva
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
Lauren Posada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rayzy rosales rosales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laura marcela burgos riaño
 

Similar a Fraude cibernético (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (11)

SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Fraude cibernético

  • 2. ¿ Qué es? • La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida.
  • 3. Formas mas comunes • La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. • Otra forma de fraude involucra la intercepción de una transmisión electrónica.
  • 4. Objetivos del fraude cibernético • El robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.
  • 5. Diferentes maneras en que distorsionan la información • 1-Pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos.
  • 6. • 2- Los delincuentes pueden alterar o borrar información almacenada.
  • 7. • 3- Los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito
  • 8. Pishing • Robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.
  • 9. Castigo • con seis a 20 años de prisión y multas que van de los 50 a 400 días de salario mínimo vigente, y las sanciones se duplican cuando los delitos sean utilizados con fines para trata de personas, corrupción de menores, turismo sexual y pornografía infantil.