SlideShare uma empresa Scribd logo
1 de 10
Índice
+¿Qué es un delito informático?
+Crímenes
*Spam
*Fraude
*Contenido obsceno u Ofensivo
*Hostigamiento / Acoso
*Terrorismo Virtual
¿Qué son los delitos
informáticos?
Es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes
de Internet.
Crímenes
Los crímenes de los delitos cibernéticos se dividen en:
*Spam
*Fraude
*Contenido obsceno u ofensivo
*Hostigamiento/Acoso
*Terrorismo virtual
*Spam
El Spam o los correos electrónicos no solicitados para propósito
comercial, es ilegal en diferentes grados se deben identificar como
Spam todas aquellas comunicaciones electrónicas del tipo que
fueren (correo electrónico de Internet, mensajes cortos de telefonía
móvil «SMS», etc.) que el usuario recibe sin haber otorgado su
consentimiento para ello.
*Fraude
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio.
Como la utilización de sistemas de computadoras para robar
bancos, realizar extorsiones o robar información clasificada.
*Contenido obsceno u
ofensivo
El contenido de un website puede ser obsceno u ofensivo. En
ciertos casos dicho contenido pude ser ilegal.
Entre ellos esta el que incite al racismo, la subversión política, al
odio o crimen, la promoción de violencia & los sediciosos.
*Hostigamiento/Acoso
El hostigamiento/acoso es un contenido que es hacia un individuo o
grupo con insultos. Ocurre por lo general en canales de
conversación, correos con el propósito de ofender, a todo
comentario que sea denigrante u ofensivo es considerado como
hostigamiento.
*Terrorismo Virtual
El terrorismo virtual es donde se ataca masivamente el sistema de
ordenadores de una empresa, compañía, centros de estudios,
oficinas oficiales, etc. La mayoría de veces es con fin de obtener
algún tipo de información clasificada.
Referencias
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico#Cr.C3.ADmenes_espec
.C3.ADficos

http://aristeguinoticias.com/2111/kiosko/los-delitos-ciberneticos-mas-comunespara-usuarios-de-redes-sociales/
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

Mais conteúdo relacionado

Mais procurados

La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
Aryan Ragu
 

Mais procurados (20)

PHISHING
PHISHINGPHISHING
PHISHING
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Spyware
SpywareSpyware
Spyware
 
XSS- an application security vulnerability
XSS-   an application security vulnerabilityXSS-   an application security vulnerability
XSS- an application security vulnerability
 
Cyber crime.pptx
Cyber crime.pptxCyber crime.pptx
Cyber crime.pptx
 
Phising
PhisingPhising
Phising
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Spam, security
Spam, securitySpam, security
Spam, security
 
MALWARE
MALWAREMALWARE
MALWARE
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
introduction to cyber security
introduction to cyber securityintroduction to cyber security
introduction to cyber security
 
Cross site scripting
Cross site scriptingCross site scripting
Cross site scripting
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 

Destaque

REFORMA ENERGETICA
REFORMA ENERGETICAREFORMA ENERGETICA
REFORMA ENERGETICA
Sama1919
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
IDUG
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
suusan95
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
Anita Salazar Solano
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 

Destaque (14)

REFORMA ENERGETICA
REFORMA ENERGETICAREFORMA ENERGETICA
REFORMA ENERGETICA
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Internet y seguridad power point
Internet y seguridad power pointInternet y seguridad power point
Internet y seguridad power point
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Los Celulares
Los CelularesLos Celulares
Los Celulares
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 

Semelhante a DELITOS CIBERNETICOS

Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
doouxing
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
Sergio Llerena
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticos
pilifc3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
bettyamparo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
maaaaira
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Delito informático
Delito informáticoDelito informático
Delito informático
maritzalapo
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
valeishka
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
lixetlove
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abispita0208
 

Semelhante a DELITOS CIBERNETICOS (20)

Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
3. delitos informaticos
3. delitos informaticos3. delitos informaticos
3. delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Delito informático
Delito informático  Delito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

DELITOS CIBERNETICOS