SlideShare a Scribd company logo
1 of 15
QUE ES UN DELITO INFORMATICO?
Conocido también con el nombre de ciberdelito, es una acción antijurídica y culpable, se utiliza por vías informáticas
y tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet.
Existen conductas criminales por vías informáticas que no pueden considerarse como delito. La criminalidad
informática consiste en la realización de un tipo de actividades que son llevados a cabo utilizando un elemento
informático.
Son actividades ilícitas que se cometen mediante el uso de computadores o otros dispositivos de comunicación su
objetivo es causar daños, provocar perdidas o impedir el uso de sistemas.
Este fenómeno se puede analizar en dos grupos:
 Informática como objeto de delito: dentro de esta categoría están incluidos.
o Sabotaje informático
o Piratería informática
o El hackeo
o El crackeo
o DDNS (Denegación de servicio de nombres de dominio).
 Informatica como medio del delito: Dentro de esta categoría están incluidos.
o Falsificación de documentos electrónicos
o Cajeros automáticos
o Tarjetas de crédito
o Robo de identidad
o Fraudes electrónicos
o Pornografía infantil
1. SABOTAJE INFORMATICO
Este se presenta como uno de los comportamientos mas frecuentes y graves del ámbito político. El delincuente busca
destruir el centro de cómputos, programas o información guardada en los computadores.
2. PIRATERIA INFORMATICA
Es la violación ilegal del derecho de autor. Es una de las modalidades de reproducción técnica, otra es la reprografía
esta es una reproducción burda del original. Esto implica la elaboración la elaboración de una copia parecida a la
original.
Existen dos modalidades:
 El hurto de tiempo de maquina.
 La apropiación o hurto de software y datos.
3. CAJEROS AUTOMATICOS Y TARJETAS DE CREDITO
Son conductas mediante las cuales se puede retirar dinero de cajeros automáticos sin tener la tarjeta original, esto
significa que utilizando una tarjeta magnética robada o numero de clave para el acceso a la cuenta pueden sacar
dinero fácilmente.
4. CASO DE CHALMSKINN
Lo utilizan para acceder a ordenadores industriales centrales de la red, esto lo hacen para malgastar fondos y
interrumpir a accesos de telefonía móvil.
5. ROBO DE IDENTIDAD
Lo primero que hacen para el robo de identidad es obtener datos personales de una persona, luego de esto
proceden a realizar operaciones para provecho del victimario, fingiendo ser la persona a la cual le robaron su
identidad.
6. PHREAKING
Es la mas antigua de todas esta consiste en ingresar en las redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena.
7. HACKER O HACKEO
Es una persona experta en alguna rama de la tecnología, se dedica a invertir y realizar alteraciones técnicas con
buenas intenciones aunque casi siempre son malas sobre un producto o dispositivo.
8. CRACKEO
Es una persona que se encarga de buscar manera y método para quitar la protección de un programa, luego de esto
lo que hacen es reprogramar desde su base de datos para poder lograr el pirateo y poder compartirlo con otros
usuarios.
9. FRAUDE ELECTRONICO
Es una manera de estafar a las personas a través de internet y tiene como finalidad obtener información confidencial
especialmente cuentas e instituciones bancarias.
10. PORNOGRAFIA INFANTIL
Es una industria esto quiere decir un cadena productiva que involucra personas para lucrarse de ella, consiguiendo
así consumidores que pagan por ella y obtienen a cambio una traficación sexual.
RECOMENDACIONES PARA PREVENIRLOS
 Copiar rutas de enlace al recibir correos de bancos, para luego comprobar que corresponda al enlace de la pagina
oficial.
 Configurar la cuenta de Facebook, para que la información solo la puedan ver amigos.
 No publicar información en internet.
 No compartir claves de seguridad, para evitar ser suplantado.
 No creer en ofertas ni en premios que ofrecen algunas paginas de internet.
 No aceptar ni divulgar paginas que promueven la pornografía infantil, la intolerancia, trata de personas o otra
actividad al margen de la ley.
 Denunciar paginas que cometan delitos informáticos.
 No dar información personal a personas que conoces por internet.
 No guardar contraseñas en computadores públicos para evitar estafas y robos.
PRESENTADO POR:
JEIMY VERÓNICA MANRIQUE MARTIN
10-01 J.T.

More Related Content

What's hot

Cyber fraud a threat to E commerce
Cyber fraud a threat to E commerceCyber fraud a threat to E commerce
Cyber fraud a threat to E commerceSudeshna07
 
ATM Skimming Devices
ATM Skimming DevicesATM Skimming Devices
ATM Skimming Devicessavingsguide
 
Anti Money Laundering - CDD & KYC
Anti Money Laundering - CDD & KYCAnti Money Laundering - CDD & KYC
Anti Money Laundering - CDD & KYCBesart Qerimi
 
Cybercrime a growing threat of 21 st century !!!
Cybercrime a growing threat of 21 st  century !!!Cybercrime a growing threat of 21 st  century !!!
Cybercrime a growing threat of 21 st century !!!Asma Hossain
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasuresJorge Sebastiao
 
Identity Theft Presentation
Identity Theft PresentationIdentity Theft Presentation
Identity Theft Presentationcharlesgarrett
 
Fraud & Risk Management - A Guide to Good Practice
Fraud & Risk Management - A Guide to Good PracticeFraud & Risk Management - A Guide to Good Practice
Fraud & Risk Management - A Guide to Good PracticeArianto Muditomo
 
How To: Prevent Loan Application Fraud
How To: Prevent Loan Application FraudHow To: Prevent Loan Application Fraud
How To: Prevent Loan Application FraudGeo Coelho
 
Mobile Phone Seizure Guide by Raghu Khimani
Mobile Phone Seizure Guide by Raghu KhimaniMobile Phone Seizure Guide by Raghu Khimani
Mobile Phone Seizure Guide by Raghu KhimaniDr Raghu Khimani
 
Cybercrime
CybercrimeCybercrime
Cybercrimepromit
 

What's hot (20)

Cyber fraud a threat to E commerce
Cyber fraud a threat to E commerceCyber fraud a threat to E commerce
Cyber fraud a threat to E commerce
 
ATM Skimming Devices
ATM Skimming DevicesATM Skimming Devices
ATM Skimming Devices
 
Anti Money Laundering - CDD & KYC
Anti Money Laundering - CDD & KYCAnti Money Laundering - CDD & KYC
Anti Money Laundering - CDD & KYC
 
Cybercrime a growing threat of 21 st century !!!
Cybercrime a growing threat of 21 st  century !!!Cybercrime a growing threat of 21 st  century !!!
Cybercrime a growing threat of 21 st century !!!
 
Email phishing and countermeasures
Email phishing and countermeasuresEmail phishing and countermeasures
Email phishing and countermeasures
 
Identity Theft Presentation
Identity Theft PresentationIdentity Theft Presentation
Identity Theft Presentation
 
Fraud Risk Awareness
Fraud Risk AwarenessFraud Risk Awareness
Fraud Risk Awareness
 
Fraud & Risk Management - A Guide to Good Practice
Fraud & Risk Management - A Guide to Good PracticeFraud & Risk Management - A Guide to Good Practice
Fraud & Risk Management - A Guide to Good Practice
 
IT infrastructure security 101
IT infrastructure security 101IT infrastructure security 101
IT infrastructure security 101
 
Hacking
Hacking Hacking
Hacking
 
Capacitacion de lavado de dinero
Capacitacion de lavado de dineroCapacitacion de lavado de dinero
Capacitacion de lavado de dinero
 
Phishing
PhishingPhishing
Phishing
 
How To: Prevent Loan Application Fraud
How To: Prevent Loan Application FraudHow To: Prevent Loan Application Fraud
How To: Prevent Loan Application Fraud
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Phishing
PhishingPhishing
Phishing
 
Cyber security
Cyber securityCyber security
Cyber security
 
Mobile Phone Seizure Guide by Raghu Khimani
Mobile Phone Seizure Guide by Raghu KhimaniMobile Phone Seizure Guide by Raghu Khimani
Mobile Phone Seizure Guide by Raghu Khimani
 
Fraud Awareness
Fraud AwarenessFraud Awareness
Fraud Awareness
 
Mobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessmentMobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessment
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 

Viewers also liked

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaHenry Alexander Gasca Aldana
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX Daissy Ruíz
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad ComputacionalAldair Lucero
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4glaura10
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1Grupo ALUCOM®
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicomaribel191192
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancarioAbby Cortez
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADCristiam Galvez
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaCarol O
 

Viewers also liked (16)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónicaRiesgos y amenazas de la información electrónica
Riesgos y amenazas de la información electrónica
 
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX 5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
5 Formas Estratégicas de hacer crecer su negocio con Dynamics AX
 
Hacking y Seguridad Computacional
Hacking y Seguridad ComputacionalHacking y Seguridad Computacional
Hacking y Seguridad Computacional
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Bases dedatos act. 4
Bases dedatos act. 4Bases dedatos act. 4
Bases dedatos act. 4
 
Ahorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronicaAhorra tiempo y dinero con la banca electronica
Ahorra tiempo y dinero con la banca electronica
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Equipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónicoEquipo 18 e banking y dinero electrónico
Equipo 18 e banking y dinero electrónico
 
Banca electronica
Banca electronicaBanca electronica
Banca electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Sistema bancario
Sistema bancarioSistema bancario
Sistema bancario
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
OPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDADOPERACIONES DE SEGURIDAD
OPERACIONES DE SEGURIDAD
 
T11 comercio electronico y banca electronica
T11 comercio electronico y banca electronicaT11 comercio electronico y banca electronica
T11 comercio electronico y banca electronica
 

Similar to Delitos informáticos

Similar to Delitos informáticos (20)

Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Recently uploaded

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Recently uploaded (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Delitos informáticos

  • 1.
  • 2. QUE ES UN DELITO INFORMATICO? Conocido también con el nombre de ciberdelito, es una acción antijurídica y culpable, se utiliza por vías informáticas y tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito. La criminalidad informática consiste en la realización de un tipo de actividades que son llevados a cabo utilizando un elemento informático. Son actividades ilícitas que se cometen mediante el uso de computadores o otros dispositivos de comunicación su objetivo es causar daños, provocar perdidas o impedir el uso de sistemas.
  • 3. Este fenómeno se puede analizar en dos grupos:  Informática como objeto de delito: dentro de esta categoría están incluidos. o Sabotaje informático o Piratería informática o El hackeo o El crackeo o DDNS (Denegación de servicio de nombres de dominio).  Informatica como medio del delito: Dentro de esta categoría están incluidos. o Falsificación de documentos electrónicos o Cajeros automáticos o Tarjetas de crédito o Robo de identidad o Fraudes electrónicos o Pornografía infantil
  • 4. 1. SABOTAJE INFORMATICO Este se presenta como uno de los comportamientos mas frecuentes y graves del ámbito político. El delincuente busca destruir el centro de cómputos, programas o información guardada en los computadores.
  • 5. 2. PIRATERIA INFORMATICA Es la violación ilegal del derecho de autor. Es una de las modalidades de reproducción técnica, otra es la reprografía esta es una reproducción burda del original. Esto implica la elaboración la elaboración de una copia parecida a la original. Existen dos modalidades:  El hurto de tiempo de maquina.  La apropiación o hurto de software y datos.
  • 6. 3. CAJEROS AUTOMATICOS Y TARJETAS DE CREDITO Son conductas mediante las cuales se puede retirar dinero de cajeros automáticos sin tener la tarjeta original, esto significa que utilizando una tarjeta magnética robada o numero de clave para el acceso a la cuenta pueden sacar dinero fácilmente.
  • 7. 4. CASO DE CHALMSKINN Lo utilizan para acceder a ordenadores industriales centrales de la red, esto lo hacen para malgastar fondos y interrumpir a accesos de telefonía móvil.
  • 8. 5. ROBO DE IDENTIDAD Lo primero que hacen para el robo de identidad es obtener datos personales de una persona, luego de esto proceden a realizar operaciones para provecho del victimario, fingiendo ser la persona a la cual le robaron su identidad.
  • 9. 6. PHREAKING Es la mas antigua de todas esta consiste en ingresar en las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • 10. 7. HACKER O HACKEO Es una persona experta en alguna rama de la tecnología, se dedica a invertir y realizar alteraciones técnicas con buenas intenciones aunque casi siempre son malas sobre un producto o dispositivo.
  • 11. 8. CRACKEO Es una persona que se encarga de buscar manera y método para quitar la protección de un programa, luego de esto lo que hacen es reprogramar desde su base de datos para poder lograr el pirateo y poder compartirlo con otros usuarios.
  • 12. 9. FRAUDE ELECTRONICO Es una manera de estafar a las personas a través de internet y tiene como finalidad obtener información confidencial especialmente cuentas e instituciones bancarias.
  • 13. 10. PORNOGRAFIA INFANTIL Es una industria esto quiere decir un cadena productiva que involucra personas para lucrarse de ella, consiguiendo así consumidores que pagan por ella y obtienen a cambio una traficación sexual.
  • 14. RECOMENDACIONES PARA PREVENIRLOS  Copiar rutas de enlace al recibir correos de bancos, para luego comprobar que corresponda al enlace de la pagina oficial.  Configurar la cuenta de Facebook, para que la información solo la puedan ver amigos.  No publicar información en internet.  No compartir claves de seguridad, para evitar ser suplantado.  No creer en ofertas ni en premios que ofrecen algunas paginas de internet.  No aceptar ni divulgar paginas que promueven la pornografía infantil, la intolerancia, trata de personas o otra actividad al margen de la ley.  Denunciar paginas que cometan delitos informáticos.  No dar información personal a personas que conoces por internet.  No guardar contraseñas en computadores públicos para evitar estafas y robos.
  • 15. PRESENTADO POR: JEIMY VERÓNICA MANRIQUE MARTIN 10-01 J.T.