SlideShare una empresa de Scribd logo
Los ciberdelitos están presenten en la red
  mediante diferentes mecanismos y los
  cibercriminales diseñan nuevas estrategias
  para realizar sus ataques y conseguir
  información de sus víctimas para utilizarla en su
  beneficio.
La vía de entrada de los ciberdelitos
  principalmente se realiza mediante el correo
  electrónico, las redes sociales y los terminales
  móviles, dependiendo de cada uno de las
  aplicaciones utilizadas por las víctimas la forma
  de ataque también es diferente.
Claves programáticas espías: conocidas
  como troyanos, o software espías,
  utilizadas para sustraer información en
  forma remota y física, preferiblemente
  aquella que le permita al delincuente
  validarse en el sistema bancario,
  suplantando a la víctima.
Estafas a través de subastas en línea: se
  presentan en el servicio de venta de
  productos, generalmente ilícitos, en
  línea o en la red; se pueden encontrar
  celulares hurtados, software de
  aplicaciones ilegales, además puede ser
  una vía de estafa ya que se suelen
  incumplir reglas de envió y de calidad
  de los productos solicitados.
Divulgación indebida de contenidos: son
  conductas originadas en el anonimato
  ofrecido en la internet y el acceso
  público sin control desde ciber cafés;
  entre ellas se encuentran el envió de
  correos electrónicos anónimos, con fines
  injuriosos o calumnias, amenazas y
  extorsiones.
Pornografía infantil en internet: a través de
  foros, chats, comunidades virtuales,
  transferencias de archivos, entre otras
  modalidades, los delincuentes
  comercializan material pornográfico
  que involucra menores de edad.
Violación a los derechos de autor:
  utilizando reproductores en serie, los
  delincuentes realizan múltiples copias de
  obras musicales, video gramas y
  software.
Piratería en internet: implica la utilización
   de internet para vender o distribuir
   programas informáticos protegidos por
   las leyes de la propiedad intelectual.
   Aquí encontramos la utilización de
   tecnología par a par, correo
   electrónicos; grupos de noticias, chat
   por relay de internet, orden postal o sitios
   de subastas, protocolos de transferencia
   de archivos, etc.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
clarenag
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karol Mendez
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
Lina MolaNo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Patricia Molano Montoya
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
Milena Torres
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
Liss Barrera
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove
 
tabla de los delitos informaticos
tabla de los delitos informaticostabla de los delitos informaticos
tabla de los delitos informaticos
Paola Arellano Jimenez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
paoelen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
paoelen
 

La actualidad más candente (11)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
tabla de los delitos informaticos
tabla de los delitos informaticostabla de los delitos informaticos
tabla de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Presentación1

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sara Galeano
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
andres felipe noreña cadavid
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mariargemira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yisedneyder
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Leiidy Briiceño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
saidga
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
alejandrocortes1216
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Melissa Criales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Estefania Marin
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
karolinarivera89
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maria alejandra fonseca mahecha
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
Helianne Spinoza
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 

Similar a Presentación1 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 

Presentación1

  • 1.
  • 2. Los ciberdelitos están presenten en la red mediante diferentes mecanismos y los cibercriminales diseñan nuevas estrategias para realizar sus ataques y conseguir información de sus víctimas para utilizarla en su beneficio. La vía de entrada de los ciberdelitos principalmente se realiza mediante el correo electrónico, las redes sociales y los terminales móviles, dependiendo de cada uno de las aplicaciones utilizadas por las víctimas la forma de ataque también es diferente.
  • 3. Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
  • 4. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • 5. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
  • 6. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
  • 7. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.
  • 8. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.