SlideShare una empresa de Scribd logo
1 de 9
Delito Informático
Para mi concepto es, cualquier falta que sea
comprobada como mala ,que sea atreves de
cualquier dispositivo que electrónico como por
ejemplos:
1.Pc( Físicas o Virtuales).
2. Dispositivos móviles.
3.Servidores( Físicos o virtuales).
Tipos
• Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y
sistemas informáticos
• Delitos informáticos
• Delitos relacionados con el contenido
• Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
Otros Tipos
• Ataques que se producen contra el derecho a la
intimidad.
• Infracciones a la Propiedad Intelectual a través
de la protección de los derechos de autor.
• Falsedades.
• Sabotajes informáticos.
• Fraudes informáticos.
• Amenazas.
• Calumnias e injurias
• Pornografía infantil
Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española
(www.policia.es/bit/index.htm)
Legislaciones Internacionales
• Alemania (leer más)
• Austria (leer más)
• Chile (leer más)
• China (leer más)
• España (leer más)
• Estados Unidos (leer más)
• Francia (leer más)
• Holanda (leer más)
• Inglaterra (leer más)
• Otras Legislaciones
Existen muchas historias de estos actos en
internet los cuales podemos leer y estar en
preaviso como trabajan estas personas u
organizaciones criminales.
Los bancos son los preferidos de estas personas
pero no escapa las Paginas de compra por
internet, igual que los duplicados de tarjetas de
crédito.
Comentario
Algunos métodos
• Phishing
• Key Logger
• Virus Zombi.
• Troyanos.
• Malware.
Graficas
Posibles Protección
• Antivirus Para Pc.
• Antivirus Para dispositivos móvil.
• Firewall
• Web Filter.
• Seguridad Perimetral.
Video

Más contenido relacionado

La actualidad más candente

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informaticaandres9954
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Diagama
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsiniAris Borsini
 

La actualidad más candente (19)

Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Mapa conceptual erick
Mapa conceptual erickMapa conceptual erick
Mapa conceptual erick
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Convension de budapest
Convension de budapestConvension de budapest
Convension de budapestAmones
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanasantiagomdp
 
Delitos contra la confidencialidad, la integridad,
Delitos contra la confidencialidad, la integridad,Delitos contra la confidencialidad, la integridad,
Delitos contra la confidencialidad, la integridad,Amanda Herrera Rivera
 
Delitos de cuello blanco, crimenes de estado 2
Delitos de cuello blanco, crimenes de estado 2Delitos de cuello blanco, crimenes de estado 2
Delitos de cuello blanco, crimenes de estado 2astird12
 
Violacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialViolacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialespinoza_julian
 

Destacado (8)

Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
El cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruanaEl cibercrimen en la legislacion peruana
El cibercrimen en la legislacion peruana
 
Delitos contra la confidencialidad, la integridad,
Delitos contra la confidencialidad, la integridad,Delitos contra la confidencialidad, la integridad,
Delitos contra la confidencialidad, la integridad,
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos de cuello blanco, crimenes de estado 2
Delitos de cuello blanco, crimenes de estado 2Delitos de cuello blanco, crimenes de estado 2
Delitos de cuello blanco, crimenes de estado 2
 
Violacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundialViolacion a los derechos humanos durante la segunda guerra mundial
Violacion a los derechos humanos durante la segunda guerra mundial
 

Similar a Delito informático

Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisReinerandres
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .wendy281097
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 

Similar a Delito informático (20)

Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Delito informático

  • 1. Delito Informático Para mi concepto es, cualquier falta que sea comprobada como mala ,que sea atreves de cualquier dispositivo que electrónico como por ejemplos: 1.Pc( Físicas o Virtuales). 2. Dispositivos móviles. 3.Servidores( Físicos o virtuales).
  • 2. Tipos • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos • Delitos informáticos • Delitos relacionados con el contenido • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
  • 3. Otros Tipos • Ataques que se producen contra el derecho a la intimidad. • Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor. • Falsedades. • Sabotajes informáticos. • Fraudes informáticos. • Amenazas. • Calumnias e injurias • Pornografía infantil Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es/bit/index.htm)
  • 4. Legislaciones Internacionales • Alemania (leer más) • Austria (leer más) • Chile (leer más) • China (leer más) • España (leer más) • Estados Unidos (leer más) • Francia (leer más) • Holanda (leer más) • Inglaterra (leer más) • Otras Legislaciones
  • 5. Existen muchas historias de estos actos en internet los cuales podemos leer y estar en preaviso como trabajan estas personas u organizaciones criminales. Los bancos son los preferidos de estas personas pero no escapa las Paginas de compra por internet, igual que los duplicados de tarjetas de crédito. Comentario
  • 6. Algunos métodos • Phishing • Key Logger • Virus Zombi. • Troyanos. • Malware.
  • 8. Posibles Protección • Antivirus Para Pc. • Antivirus Para dispositivos móvil. • Firewall • Web Filter. • Seguridad Perimetral.