SlideShare una empresa de Scribd logo
1 de 5
Robo de identidad en Internet
Robo de identidad en internet


●   Consiste en que un sistema
    o una persona recoja,
    almacene y utilice datos
    personales de otra
    (números de teléfono,
    tarjetas de crédito o
    utilizando una cuenta de
    red social). De forma ilegal.
Metodo



●   Phishing: Consiste en una estafa en la
    que la futura victima recive un mensaje de
    su banco o de su compañía de telefono
    en el cual piden su numero de telefono o
    numero de cuenta bancaria, la victima da
    los datos pedidos y estos son utilizados
    por los estafadores.
¿Qué dice la ley?


La ley clasifica la sanción dependiendo del grado de
gravedad que tenga la acción.
Si se utilizan imágenes sin el permiso de la persona , se
considera como delito menor y solo acarrea una sanción
económica
Si hablamos de robar cuentas en redes sociales o crear una
cuenta haciéndose pasar por alguien, puede llegar al año
de cárcel
Y lo mas grave, si se utiliza un número de tarjeta o número
de teléfono haciendo así que la victima sufra un robo en su
cuenta bancaria o haciendo que la factura de teléfono sea
elevada, puede llevar a los 3 años de cárcel
2.000 euros de multa por suplantación de identidad


●   La Agencia Española de Protección de Datos
    (AGPD) ha sancionado con 2.000 euros a una
    internauta que suplantó la identidad de otra
    persona en una red social. Desde mayo del pasado
    año, la denunciante ha estado recibiendo llamadas
    en su teléfono móvil de empresa atendiendo a
    mensajes relacionados con un supuesto perfil suyo
    en la red social Badoo. En dicho perfil constaban
    sus datos personales, formas de contacto e
    información en donde se relataban sus
    preferencias sexuales.

Más contenido relacionado

La actualidad más candente

Indentify Theft Slide Show
Indentify Theft Slide ShowIndentify Theft Slide Show
Indentify Theft Slide Showrobinlgray
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime12698
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Internet security powerpoint
Internet security powerpointInternet security powerpoint
Internet security powerpointArifa Ali
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
Cyberstalking (Computer Crime)
Cyberstalking (Computer Crime)Cyberstalking (Computer Crime)
Cyberstalking (Computer Crime)rayarren06
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness trainingAbdalrhmanTHassan
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
bullying sexual
bullying sexual bullying sexual
bullying sexual alecaflo
 

La actualidad más candente (20)

Indentify Theft Slide Show
Indentify Theft Slide ShowIndentify Theft Slide Show
Indentify Theft Slide Show
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cybercrime ppt competition
Cybercrime ppt competitionCybercrime ppt competition
Cybercrime ppt competition
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Cyberstalking
Cyberstalking Cyberstalking
Cyberstalking
 
Phishing
PhishingPhishing
Phishing
 
Internet security powerpoint
Internet security powerpointInternet security powerpoint
Internet security powerpoint
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
Cyberstalking (Computer Crime)
Cyberstalking (Computer Crime)Cyberstalking (Computer Crime)
Cyberstalking (Computer Crime)
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness training
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Internet Privacy
Internet PrivacyInternet Privacy
Internet Privacy
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
bullying sexual
bullying sexual bullying sexual
bullying sexual
 

Destacado

Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadbrianmemo
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidadeticainformatica
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticosopj-batishake
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticosJoel031299
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidadAna Zorraquino
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidadBarbii Villegas
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al softwareViky Jeronimo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 

Destacado (20)

Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Suplantaciones de identidad
Suplantaciones de identidadSuplantaciones de identidad
Suplantaciones de identidad
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticos
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Suplantacion de identidad
Suplantacion de identidadSuplantacion de identidad
Suplantacion de identidad
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 

Similar a Suplantación de identidad

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadNoe Landin
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajemariuxy loor
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...kikemets
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penalesangelgarciac
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuadorDigna Lucio
 

Similar a Suplantación de identidad (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
William
WilliamWilliam
William
 
Luisa
LuisaLuisa
Luisa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
Los delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionajeLos delitos informáticos van desde el fraude hasta el espionaje
Los delitos informáticos van desde el fraude hasta el espionaje
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
Problemas de seguridad al realizar comercio electronico en linea   mauro torr...Problemas de seguridad al realizar comercio electronico en linea   mauro torr...
Problemas de seguridad al realizar comercio electronico en linea mauro torr...
 
Ejemplos de infracciones penales
Ejemplos de infracciones penalesEjemplos de infracciones penales
Ejemplos de infracciones penales
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Pishing
PishingPishing
Pishing
 
Fraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en ColombiaFraude y corrupción tecnológica en Colombia
Fraude y corrupción tecnológica en Colombia
 
Informatica
InformaticaInformatica
Informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 

Suplantación de identidad

  • 1. Robo de identidad en Internet
  • 2. Robo de identidad en internet ● Consiste en que un sistema o una persona recoja, almacene y utilice datos personales de otra (números de teléfono, tarjetas de crédito o utilizando una cuenta de red social). De forma ilegal.
  • 3. Metodo ● Phishing: Consiste en una estafa en la que la futura victima recive un mensaje de su banco o de su compañía de telefono en el cual piden su numero de telefono o numero de cuenta bancaria, la victima da los datos pedidos y estos son utilizados por los estafadores.
  • 4. ¿Qué dice la ley? La ley clasifica la sanción dependiendo del grado de gravedad que tenga la acción. Si se utilizan imágenes sin el permiso de la persona , se considera como delito menor y solo acarrea una sanción económica Si hablamos de robar cuentas en redes sociales o crear una cuenta haciéndose pasar por alguien, puede llegar al año de cárcel Y lo mas grave, si se utiliza un número de tarjeta o número de teléfono haciendo así que la victima sufra un robo en su cuenta bancaria o haciendo que la factura de teléfono sea elevada, puede llevar a los 3 años de cárcel
  • 5. 2.000 euros de multa por suplantación de identidad ● La Agencia Española de Protección de Datos (AGPD) ha sancionado con 2.000 euros a una internauta que suplantó la identidad de otra persona en una red social. Desde mayo del pasado año, la denunciante ha estado recibiendo llamadas en su teléfono móvil de empresa atendiendo a mensajes relacionados con un supuesto perfil suyo en la red social Badoo. En dicho perfil constaban sus datos personales, formas de contacto e información en donde se relataban sus preferencias sexuales.