SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Delitos informáticos
Claves programáticas
espías: conocidas como troyanos, o
software espías, utilizadas para
sustraer información en forma
remota y física, preferiblemente
aquella que le permita al delincuente
validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en
línea: se presentan en el servicio de
venta de productos, generalmente
ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados,
software de aplicaciones ilegales,
además puede ser una vía de estafa
ya que se suelen incumplir reglas de
envió y de calidad de los productos
solicitados.
Divulgación indebida de
contenidos: son conductas
originadas en el anonimato ofrecido
en la internet y el acceso público sin
control desde ciber cafés; entre ellas
se encuentran el envió de correos
electrónicos anónimos, con fines
injuriosos o calumnias, amenazas y
extorsiones.
Pornografía infantil en internet: a
través de foros, chats, comunidades
virtuales, transferencias de archivos,
entre otras modalidades, los
delincuentes comercializan material
pornográfico que involucra menores
de edad.
Violación a los derechos de
autor: utilizando reproductores en
serie, los delincuentes realizan
múltiples copias de obras musicales,
videogramas y software.
Piratería en internet: implica la
utilización de internet para vender o
distribuir programas informáticos
protegidos por las leyes de la
propiedad intelectual. Aquí
encontramos la utilización de
tecnología par a par, correo
electrónicos; grupos de noticias, chat
por relay de internet, orden postal o
sitios de subastas, protocolos de
transferencia de archivos, etc.

Mais conteúdo relacionado

Mais procurados (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Destaque

Fatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonFatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leon
fatii05
 

Destaque (19)

Tp n° 1 informatica .
Tp n° 1 informatica .Tp n° 1 informatica .
Tp n° 1 informatica .
 
Victor chumil
Victor chumilVictor chumil
Victor chumil
 
Yandy 3
Yandy 3Yandy 3
Yandy 3
 
Sesión Virtual V- Grupo # 1
Sesión Virtual V- Grupo # 1Sesión Virtual V- Grupo # 1
Sesión Virtual V- Grupo # 1
 
Parcial corte 2
Parcial corte 2Parcial corte 2
Parcial corte 2
 
Santibot
SantibotSantibot
Santibot
 
Donación de sangre
Donación de sangre Donación de sangre
Donación de sangre
 
Prorafa32
Prorafa32Prorafa32
Prorafa32
 
Capacitacion online
Capacitacion online Capacitacion online
Capacitacion online
 
Composicion de un texto
Composicion de un textoComposicion de un texto
Composicion de un texto
 
Articulo científico/ Situación actual de los Sindicatos en Venezuela.
Articulo científico/ Situación actual de los Sindicatos en Venezuela.Articulo científico/ Situación actual de los Sindicatos en Venezuela.
Articulo científico/ Situación actual de los Sindicatos en Venezuela.
 
Fatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonFatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leon
 
Violent che
Violent cheViolent che
Violent che
 
Presentacion video y audio
Presentacion video y audioPresentacion video y audio
Presentacion video y audio
 
If i unidad presupuestos
If i unidad presupuestosIf i unidad presupuestos
If i unidad presupuestos
 
Sexualidad. Tarea3
Sexualidad. Tarea3Sexualidad. Tarea3
Sexualidad. Tarea3
 
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndisGeografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
 
Lugares del mundo
Lugares del mundo Lugares del mundo
Lugares del mundo
 
Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia
 

Semelhante a Delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
saidga
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
Giancarlo Franco Cruz
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 

Semelhante a Delitos informáticos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 

Mais de roxi2002

Historieta escaneado2
Historieta escaneado2Historieta escaneado2
Historieta escaneado2
roxi2002
 
Historieta escaneado
Historieta escaneadoHistorieta escaneado
Historieta escaneado
roxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
roxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
roxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
roxi2002
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
roxi2002
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5
roxi2002
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3
roxi2002
 

Mais de roxi2002 (20)

Taller excel
Taller excelTaller excel
Taller excel
 
Roxana betancur mesa
Roxana betancur mesaRoxana betancur mesa
Roxana betancur mesa
 
Roxana betancur mesa
Roxana betancur mesaRoxana betancur mesa
Roxana betancur mesa
 
Historieta escaneado2
Historieta escaneado2Historieta escaneado2
Historieta escaneado2
 
Historieta escaneado
Historieta escaneadoHistorieta escaneado
Historieta escaneado
 
Yoyoyoyoooyo
YoyoyoyoooyoYoyoyoyoooyo
Yoyoyoyoooyo
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Semana 10
Semana 10Semana 10
Semana 10
 
Semana 9
Semana 9Semana 9
Semana 9
 
Semana 8
Semana 8Semana 8
Semana 8
 
Semana 7
Semana 7Semana 7
Semana 7
 
Bitácora 6
Bitácora 6Bitácora 6
Bitácora 6
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3
 
Bitacora 2
Bitacora 2Bitacora 2
Bitacora 2
 

Último

LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 

Delitos informáticos

  • 1. Delitos informáticos Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • 2. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
  • 3. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.