SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Delitos informáticos
Claves programáticas
espías: conocidas como troyanos, o
software espías, utilizadas para
sustraer información en forma
remota y física, preferiblemente
aquella que le permita al delincuente
validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en
línea: se presentan en el servicio de
venta de productos, generalmente
ilícitos, en línea o en la red; se
pueden encontrar celulares hurtados,
software de aplicaciones ilegales,
además puede ser una vía de estafa
ya que se suelen incumplir reglas de
envió y de calidad de los productos
solicitados.
Divulgación indebida de
contenidos: son conductas
originadas en el anonimato ofrecido
en la internet y el acceso público sin
control desde ciber cafés; entre ellas
se encuentran el envió de correos
electrónicos anónimos, con fines
injuriosos o calumnias, amenazas y
extorsiones.
Pornografía infantil en internet: a
través de foros, chats, comunidades
virtuales, transferencias de archivos,
entre otras modalidades, los
delincuentes comercializan material
pornográfico que involucra menores
de edad.
Violación a los derechos de
autor: utilizando reproductores en
serie, los delincuentes realizan
múltiples copias de obras musicales,
videogramas y software.
Piratería en internet: implica la
utilización de internet para vender o
distribuir programas informáticos
protegidos por las leyes de la
propiedad intelectual. Aquí
encontramos la utilización de
tecnología par a par, correo
electrónicos; grupos de noticias, chat
por relay de internet, orden postal o
sitios de subastas, protocolos de
transferencia de archivos, etc.

Mais conteúdo relacionado

Mais procurados (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos daniel novoa
Delitos informáticos daniel novoaDelitos informáticos daniel novoa
Delitos informáticos daniel novoa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Destaque

Fatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonFatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leon
fatii05
 

Destaque (19)

Tp n° 1 informatica .
Tp n° 1 informatica .Tp n° 1 informatica .
Tp n° 1 informatica .
 
Victor chumil
Victor chumilVictor chumil
Victor chumil
 
Yandy 3
Yandy 3Yandy 3
Yandy 3
 
Sesión Virtual V- Grupo # 1
Sesión Virtual V- Grupo # 1Sesión Virtual V- Grupo # 1
Sesión Virtual V- Grupo # 1
 
Parcial corte 2
Parcial corte 2Parcial corte 2
Parcial corte 2
 
Santibot
SantibotSantibot
Santibot
 
Donación de sangre
Donación de sangre Donación de sangre
Donación de sangre
 
Prorafa32
Prorafa32Prorafa32
Prorafa32
 
Capacitacion online
Capacitacion online Capacitacion online
Capacitacion online
 
Composicion de un texto
Composicion de un textoComposicion de un texto
Composicion de un texto
 
Articulo científico/ Situación actual de los Sindicatos en Venezuela.
Articulo científico/ Situación actual de los Sindicatos en Venezuela.Articulo científico/ Situación actual de los Sindicatos en Venezuela.
Articulo científico/ Situación actual de los Sindicatos en Venezuela.
 
Fatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leonFatima guadalupe salas diaz de leon
Fatima guadalupe salas diaz de leon
 
Violent che
Violent cheViolent che
Violent che
 
Presentacion video y audio
Presentacion video y audioPresentacion video y audio
Presentacion video y audio
 
If i unidad presupuestos
If i unidad presupuestosIf i unidad presupuestos
If i unidad presupuestos
 
Sexualidad. Tarea3
Sexualidad. Tarea3Sexualidad. Tarea3
Sexualidad. Tarea3
 
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndisGeografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
Geografia proyecto trimestral 12a1 guevara orda caparroso verga bryndis
 
Lugares del mundo
Lugares del mundo Lugares del mundo
Lugares del mundo
 
Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia Convenio de la ENSV con Vanguardia
Convenio de la ENSV con Vanguardia
 

Semelhante a Delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
saidga
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
Giancarlo Franco Cruz
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 

Semelhante a Delitos informáticos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 

Mais de roxi2002

Historieta escaneado2
Historieta escaneado2Historieta escaneado2
Historieta escaneado2
roxi2002
 
Historieta escaneado
Historieta escaneadoHistorieta escaneado
Historieta escaneado
roxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
roxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
roxi2002
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
roxi2002
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
roxi2002
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5
roxi2002
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3
roxi2002
 

Mais de roxi2002 (20)

Taller excel
Taller excelTaller excel
Taller excel
 
Roxana betancur mesa
Roxana betancur mesaRoxana betancur mesa
Roxana betancur mesa
 
Roxana betancur mesa
Roxana betancur mesaRoxana betancur mesa
Roxana betancur mesa
 
Historieta escaneado2
Historieta escaneado2Historieta escaneado2
Historieta escaneado2
 
Historieta escaneado
Historieta escaneadoHistorieta escaneado
Historieta escaneado
 
Yoyoyoyoooyo
YoyoyoyoooyoYoyoyoyoooyo
Yoyoyoyoooyo
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)Bitcora 150327145908-conversion-gate01 (1)
Bitcora 150327145908-conversion-gate01 (1)
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Semana 10
Semana 10Semana 10
Semana 10
 
Semana 9
Semana 9Semana 9
Semana 9
 
Semana 8
Semana 8Semana 8
Semana 8
 
Semana 7
Semana 7Semana 7
Semana 7
 
Bitácora 6
Bitácora 6Bitácora 6
Bitácora 6
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3
 
Bitácora 5
Bitácora 5Bitácora 5
Bitácora 5
 
Bitácora 3
Bitácora 3Bitácora 3
Bitácora 3
 
Bitacora 2
Bitacora 2Bitacora 2
Bitacora 2
 

Último

Último (14)

CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
CUARTO GRADO PROGRAMACION ANUAL DPCC - 2024
 
Los Principios procesales constitucionales en el cpcm.
Los Principios procesales constitucionales en el cpcm.Los Principios procesales constitucionales en el cpcm.
Los Principios procesales constitucionales en el cpcm.
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEOINTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
INTRODUCCIÓN AL DERECHO CIVIL DENTRO DEL ESTADO MEXICANO CONTEMPORANEO
 
Ensayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México PosrevolucionarioEnsayo sobre el tema de México Posrevolucionario
Ensayo sobre el tema de México Posrevolucionario
 
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADOCRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
CRIMINOLOGÍA, INVESTIGACION,TIPOS,CRIMEN ORGANIZADO
 
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL  [Autoguardado].pptxUNIDAD 2_DERECHO LABORAL  [Autoguardado].pptx
UNIDAD 2_DERECHO LABORAL [Autoguardado].pptx
 
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsxEL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
EL DERECHO CIVIL, en el Derecho Guatemalteco.ppsx
 
Tríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdfTríptico sobre el maximato _20240513_120721_0000.pdf
Tríptico sobre el maximato _20240513_120721_0000.pdf
 
Incorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdfIncorpración de criterios soiales en la contratación pública..pdf
Incorpración de criterios soiales en la contratación pública..pdf
 
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptx
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptxACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptx
ACTIVIDAD PROBATORIA EN EL PROCESO PENAL.pptx
 
Capitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro socialCapitulo 5 legislacion laboral y seguro social
Capitulo 5 legislacion laboral y seguro social
 
INFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificialINFORME DE CONSTITUCIONAL II - Inteligencia artificial
INFORME DE CONSTITUCIONAL II - Inteligencia artificial
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 

Delitos informáticos

  • 1. Delitos informáticos Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
  • 2. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
  • 3. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.