SlideShare una empresa de Scribd logo
1 de 6
Delitos Informáticos

Cristopher Dávila
William Chamorro
Byron Cobos


1ro ”A”
¿Que son los delitos informáticos?

Es     la      manipulación    de
 programas        para      hacer
 operaciones ilícitas mediante el
 internet y que tiene como
 objetivo dañar ordenadores,
 redes, etc...
¿Qué es un Hacker?

Son personas que pertenecen a
 una comunidad, se organizan
 independientemente y se
 caraterizan por ser unos
 expertos en la programación
 que tiene un fin como bien.
¿Qué es un Cracker?

Son las personas que rompen
 algún sistema de seguridad.
 Los crackers pueden estar
 motivados por una multitud de
 razones, incluyendo fines de
 lucro, protesta, o por el desafío.
Delitos Famosos

Entre los delitos más comunes podemos destacar los siguientes:

· Ciberterrorismo: La tecnología informática permite una comunicación rápida, amplia
    geográficamente y barata. Este fácil y abundante acceso a la información ha sido aprovechado
    por las organizaciones criminales, que han alcanzado la preparación necesaria para hacer uso
    de la Red con fines terroristas.

· La pornografía, que es una de las fuentes económicas más prominentes, y que mueve más dinero
    que muchas multinacionales. Las autoridades policiales y las organizaciones no
    gubernamentales (ONG) están muy preocupadas porque la pornografía infantil vía Internet
    sigue creciendo pese a todos los esfuerzos realizados para erradicarla.

· Las estafas, subastas y ventas ilegales en Internet están a la orden del día. Empresas ficticias
    que se valen de la buena fe de las personas consiguen embolsar grandes cantidades a costa
    de los incautos clientes.

· El sabotaje informático, llevado a cabo, en la mayoría de los casos por empleados descontentos.

· Delitos contra la propiedad intelectual, como es el pirateo de programas de ordenador o el
    cracking.

· Delitos de calumnias e injurias, usurpación de identidad y revelación de secretos.
Recomendaciones Y Conclusiones

RECOMENDACIONES:

- No poner informacion exacta en el facebook ni numeros de telefono porque esa
   informacion pueden ver muchas persona.

- No subir cosas de caracter personal que puedan hacer que otras personas se
   aprovechen de nosotros.

- Poner contraseñas buenas a nuestras redes sociales, para que no nos puedan
   ingresar facilmente a nuestro perfil.



CONCLUSIONES

- Podemos darnos cuenta de que cualquier persona puede hacernos daño desde el
   internet suplantando nuestra identidad o practicadno esto de los delitos
   informaticos.

- Podemos concluir que: no debemos usar las redes sociales sin seguridad y
   tampoco subir al internet informacion nuestra porque cualquier persona puede

Más contenido relacionado

La actualidad más candente

Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
Milito800
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 

La actualidad más candente (15)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Lgt equipo 4
Lgt equipo 4Lgt equipo 4
Lgt equipo 4
Mawisela
 
Reticulas para pantalla sesión 7
Reticulas para pantalla sesión 7Reticulas para pantalla sesión 7
Reticulas para pantalla sesión 7
yessiguitar
 
Formatos sesión 5
Formatos sesión 5Formatos sesión 5
Formatos sesión 5
yessiguitar
 
Satelits i cables
Satelits i cablesSatelits i cables
Satelits i cables
rogersala10
 

Destacado (20)

Lgt equipo 4
Lgt equipo 4Lgt equipo 4
Lgt equipo 4
 
Educación Especial
Educación EspecialEducación Especial
Educación Especial
 
1 feb metro
1 feb metro1 feb metro
1 feb metro
 
Reticulas para pantalla sesión 7
Reticulas para pantalla sesión 7Reticulas para pantalla sesión 7
Reticulas para pantalla sesión 7
 
Салон свадебных услуг Михаила Казакова
Салон свадебных услуг Михаила КазаковаСалон свадебных услуг Михаила Казакова
Салон свадебных услуг Михаила Казакова
 
Jornal Geração News - Edição 01
Jornal Geração News - Edição 01Jornal Geração News - Edição 01
Jornal Geração News - Edição 01
 
Informatica educativa titulacion
Informatica educativa titulacionInformatica educativa titulacion
Informatica educativa titulacion
 
Nanotecnologia
NanotecnologiaNanotecnologia
Nanotecnologia
 
Planeta tierra[1].pps
Planeta tierra[1].ppsPlaneta tierra[1].pps
Planeta tierra[1].pps
 
Cmap toolshelpespanol
Cmap toolshelpespanolCmap toolshelpespanol
Cmap toolshelpespanol
 
Clase prepa2
Clase prepa2Clase prepa2
Clase prepa2
 
Karitho
KarithoKaritho
Karitho
 
Expo maestria
Expo maestriaExpo maestria
Expo maestria
 
Proteccion adriana_goretty
Proteccion adriana_gorettyProteccion adriana_goretty
Proteccion adriana_goretty
 
Lee piensa aprende para maestros Español
Lee piensa aprende para maestros EspañolLee piensa aprende para maestros Español
Lee piensa aprende para maestros Español
 
Formatos sesión 5
Formatos sesión 5Formatos sesión 5
Formatos sesión 5
 
Surewin Uni 问题与解答
Surewin Uni 问题与解答Surewin Uni 问题与解答
Surewin Uni 问题与解答
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Unforgetabble
UnforgetabbleUnforgetabble
Unforgetabble
 
Satelits i cables
Satelits i cablesSatelits i cables
Satelits i cables
 

Similar a Delitos Informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
mili3
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 

Similar a Delitos Informáticos (20)

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Delitos Informáticos

  • 2. ¿Que son los delitos informáticos? Es la manipulación de programas para hacer operaciones ilícitas mediante el internet y que tiene como objetivo dañar ordenadores, redes, etc...
  • 3. ¿Qué es un Hacker? Son personas que pertenecen a una comunidad, se organizan independientemente y se caraterizan por ser unos expertos en la programación que tiene un fin como bien.
  • 4. ¿Qué es un Cracker? Son las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 5. Delitos Famosos Entre los delitos más comunes podemos destacar los siguientes: · Ciberterrorismo: La tecnología informática permite una comunicación rápida, amplia geográficamente y barata. Este fácil y abundante acceso a la información ha sido aprovechado por las organizaciones criminales, que han alcanzado la preparación necesaria para hacer uso de la Red con fines terroristas. · La pornografía, que es una de las fuentes económicas más prominentes, y que mueve más dinero que muchas multinacionales. Las autoridades policiales y las organizaciones no gubernamentales (ONG) están muy preocupadas porque la pornografía infantil vía Internet sigue creciendo pese a todos los esfuerzos realizados para erradicarla. · Las estafas, subastas y ventas ilegales en Internet están a la orden del día. Empresas ficticias que se valen de la buena fe de las personas consiguen embolsar grandes cantidades a costa de los incautos clientes. · El sabotaje informático, llevado a cabo, en la mayoría de los casos por empleados descontentos. · Delitos contra la propiedad intelectual, como es el pirateo de programas de ordenador o el cracking. · Delitos de calumnias e injurias, usurpación de identidad y revelación de secretos.
  • 6. Recomendaciones Y Conclusiones RECOMENDACIONES: - No poner informacion exacta en el facebook ni numeros de telefono porque esa informacion pueden ver muchas persona. - No subir cosas de caracter personal que puedan hacer que otras personas se aprovechen de nosotros. - Poner contraseñas buenas a nuestras redes sociales, para que no nos puedan ingresar facilmente a nuestro perfil. CONCLUSIONES - Podemos darnos cuenta de que cualquier persona puede hacernos daño desde el internet suplantando nuestra identidad o practicadno esto de los delitos informaticos. - Podemos concluir que: no debemos usar las redes sociales sin seguridad y tampoco subir al internet informacion nuestra porque cualquier persona puede