DELITOS
INFORMÁTICOS
C
O
N
C
E
P
T
O
Acto dirigido
Contra la
DisponibilidadIntegridadConfidencialidad
De los sistemas informáticos, redes y
datos informáticos
¿Quiénes
lo
realizan?
Individuos con
amplios
conocimientos en
sistemas
informáticos,
quienes acceden
en forma remota,
no autorizada, a
través de Internet.
❖ Ofrecen posibilidades de tiempo y espacio, ya
que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a
consumarse.
❖ Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas por su carácter técnico
❖ Tienden a proliferar y evolucionar, lo que
complica aún más la identificación y
persecución de los mismos.
❖ Se presentan como una oportunidad dentro
del campo de acción tecnológico y
económico.
Clasificación:
Fraudes cometidos
mediante
manipulación de
computadoras
*Manipulación de
los datos de
entrada o
sustracción de
datos.
* La manipulación
de programas
* Manipulación de
los datos de salida.
* Fraude efectuado
por manipulación
informática
Manipulación de
los datos de
entrada
* Como objeto:
alteración de los
documentos
digitales.
*Como
instrumento: uso
de las
computadoras
para falsificar
documentos de
uso comercial.
Daños o
modificaciones de
programas o datos
computarizados
* Sabotaje
informático
* Acceso no
autorizado a
servicios y sistemas
informáticos.
* Reproducción no
autorizada de
programas
informáticos de
protección legal.
Delitos
más
populares
Suplantación o
usurpación de
identidad
Una persona se
apoderó de fotos y
de otra
información que
has compartido en
redes sociales para
crear un perfil falso
Ciberextorsión:
se solicita dinero por
recuperar sus
correos electrónicos
y contactos de su
cuenta.
Ciberbullying
Mensaje crueles,
amenazadores y
intimidatorios
Delitos
más
populares
Piratería Informática:
Negocio de la
reproducción,
apropiación o
acaparación y
distribución, de distintos
medios y contenidos
(software, videos,
música) de los que no
posee licencia o
permiso de su autor
Sabotaje informático
Es el acto de borrar,
suprimir o modificar sin
autorización funciones
o datos de
computadora
Sexting
Consiste en el envío
de contenidos de
tipo sexual
producidos
generalmente por
el propio remitente,
a otras personas
Formas
Adware: se
trata de
programas que
recogen o
recopilan
información.
Caballos de Troya:
es una clase de
virus que se
caracteriza por
engañar a los
usuarios
disfrazándose de
programas o
archivos benignos
Virus o gusanos
(worms): se trata de
un programa o
código que
además de
provocar daños en
el sistema
Programas de
acceso remoto:
permiten el
acceso de un
tercero a su
ordenador.
Formas
Dialers: es la instalación de
un marcador que provoca
que la conexión a Internet
se realice a través de un
número de tarificación
especial.
Sniffing: Se trata de
dispositivos que permiten al
atacante "escuchar" las
diversas comunicaciones
que se establecen entre
ordenadores a través de
una red
Phishing: es el envío de
correos electrónicos que,
aparentando provenir de
fuentes fiables
Cuidados
Ponga especial
atención en el
tratamiento de
su correo
electrónico
Instale un Antivirus y
Firewall
Utilice
contraseñas
seguras
Navegue por
páginas web
seguras y de
confianza.
Sea cuidadoso
al utilizar
programas de
acceso remoto.
Actualice
regularmente su
sistema operativo
y el software
Daños patrimoniales y
económicos
Robo de información
Daños en los equipos
electrónicos
Suplantación de
identidad
“Nunca sabes que
puedes encontrar
en la internet
¡cuidate!”
● Clasificacion De Los Delitos Informaticos [En linea], 24 marzo
2019. Disponible en internet:
https://sites.google.com/site/yirmaleandrohuepe/clasificacion
delosdelitosinformaticos
● ECURED. Delitos informáticos [En línea], 24 marzo 2019.
Disponible en internet:
https://www.ecured.cu/Delitos_inform%C3%A1ticos
● ESTÉVEZ MARTÍN, Sonia. Delitos Informáticos [En línea], 27 marzo
2019. Disponible en internet:
http://gpd.sip.ucm.es/sonia/docencia/master1011/delito.pdf
Referencias
● MOLINA, Andrés Mauricio. ¿QUÉ ES UN DELITO INFORMÁTICO?.
Cloud seguro [En línea], 23 marzo 2019. Disponible en Internet:
https://www.cloudseguro.co/que-es-delito-informatico/
● RECOVERY LABS.DEFINICIÓN DE DELITO INFORMÁTICO. Division
computer forensic [En línea], 24 marzo 2019. Disponible en
internet:
http://www.delitosinformaticos.info/delitos_informaticos/defini
cion.html
Referencias

Más contenido relacionado

PPT
Delitos Informáticos
PPTX
Origen del delito informatico
DOCX
Delincuentes informáticos
PPT
Delitos informáticos y phishing
DOC
Delitos InformáTicos
PDF
Diapositivas delito informatico
PPT
Delito informatico
PPTX
Conclusión general sobre los delitos informáticos
Delitos Informáticos
Origen del delito informatico
Delincuentes informáticos
Delitos informáticos y phishing
Delitos InformáTicos
Diapositivas delito informatico
Delito informatico
Conclusión general sobre los delitos informáticos

La actualidad más candente (20)

PPTX
Resumen de exposicion delitos informaticos
PPTX
diapositivas delitos imformaticos
PPT
Delitos informaticos-exposicion
PPTX
Delitos Informaticos
PPTX
Exposiciòn delitos informáticos
PPTX
Los delitos informaticos
ODP
Delitos informáticos presentacion
PPT
Delitos Informaticos - Exposicion
PPTX
Tipos de delitos informáticos
PPTX
Delitos informaticos
PPTX
Delitos Informaticos
PPT
DELITOS INFORMATICOS
PPTX
Delitos informaticos
PPTX
Cibercrimen
PPS
Delitos informáticos
PPTX
Delitos i. informaticos diapositivas
PPTX
Delitos informaticos presentacion
PDF
DELITOS INFORMATICOS
PPS
Curso Sobre Delitos InformáTicos
PPT
Delitos Informáticos CGVAsociados
Resumen de exposicion delitos informaticos
diapositivas delitos imformaticos
Delitos informaticos-exposicion
Delitos Informaticos
Exposiciòn delitos informáticos
Los delitos informaticos
Delitos informáticos presentacion
Delitos Informaticos - Exposicion
Tipos de delitos informáticos
Delitos informaticos
Delitos Informaticos
DELITOS INFORMATICOS
Delitos informaticos
Cibercrimen
Delitos informáticos
Delitos i. informaticos diapositivas
Delitos informaticos presentacion
DELITOS INFORMATICOS
Curso Sobre Delitos InformáTicos
Delitos Informáticos CGVAsociados
Publicidad

Similar a Delitos informáticos (20)

PPTX
Delitos informaticos
PPT
Diapositivas imformatica delitos avance
PPT
Avance delitos informaticos
PPT
Diapositivas imformatica delitos avance
PPT
Diapositivas imformatica delitos avance
PPT
Diapositivas imformatica delitos avance
PPT
Diapositivas imformatica delitos avance
PPTX
Delitos informaticos informatica juridica.
DOCX
Resumen delitos informáticos delatorre
PPTX
Jose luizzz
PPTX
Riesgos informaticos
PPTX
Delitos informáticos
PPTX
Delitos Informaticos
PPTX
Diapositiva jorge
PPTX
los delitos informaticos
DOCX
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
PPTX
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
PPSX
Delitos informáticos
PDF
Revista
PPTX
Jesus castillo c.i. 17.176.590
Delitos informaticos
Diapositivas imformatica delitos avance
Avance delitos informaticos
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Delitos informaticos informatica juridica.
Resumen delitos informáticos delatorre
Jose luizzz
Riesgos informaticos
Delitos informáticos
Delitos Informaticos
Diapositiva jorge
los delitos informaticos
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Delitos informáticos
Revista
Jesus castillo c.i. 17.176.590
Publicidad

Último (20)

PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
DOCX
PLANES DE área ciencias naturales y aplicadas
PPTX
4. Qué es un computador PARA GRADO CUARTO.pptx
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Introducción a la historia de la filosofía
informe tipos de Informatica perfiles profesionales _pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
2.0 Introduccion a processing, y como obtenerlo
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
CURRICULAR DE PRIMARIA santa ursula..pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PLANES DE área ciencias naturales y aplicadas
4. Qué es un computador PARA GRADO CUARTO.pptx
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS

Delitos informáticos

  • 2. C O N C E P T O Acto dirigido Contra la DisponibilidadIntegridadConfidencialidad De los sistemas informáticos, redes y datos informáticos
  • 3. ¿Quiénes lo realizan? Individuos con amplios conocimientos en sistemas informáticos, quienes acceden en forma remota, no autorizada, a través de Internet.
  • 4. ❖ Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. ❖ Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas por su carácter técnico ❖ Tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. ❖ Se presentan como una oportunidad dentro del campo de acción tecnológico y económico.
  • 5. Clasificación: Fraudes cometidos mediante manipulación de computadoras *Manipulación de los datos de entrada o sustracción de datos. * La manipulación de programas * Manipulación de los datos de salida. * Fraude efectuado por manipulación informática Manipulación de los datos de entrada * Como objeto: alteración de los documentos digitales. *Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. Daños o modificaciones de programas o datos computarizados * Sabotaje informático * Acceso no autorizado a servicios y sistemas informáticos. * Reproducción no autorizada de programas informáticos de protección legal.
  • 6. Delitos más populares Suplantación o usurpación de identidad Una persona se apoderó de fotos y de otra información que has compartido en redes sociales para crear un perfil falso Ciberextorsión: se solicita dinero por recuperar sus correos electrónicos y contactos de su cuenta. Ciberbullying Mensaje crueles, amenazadores y intimidatorios
  • 7. Delitos más populares Piratería Informática: Negocio de la reproducción, apropiación o acaparación y distribución, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora Sexting Consiste en el envío de contenidos de tipo sexual producidos generalmente por el propio remitente, a otras personas
  • 8. Formas Adware: se trata de programas que recogen o recopilan información. Caballos de Troya: es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos benignos Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema Programas de acceso remoto: permiten el acceso de un tercero a su ordenador.
  • 9. Formas Dialers: es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial. Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red Phishing: es el envío de correos electrónicos que, aparentando provenir de fuentes fiables
  • 10. Cuidados Ponga especial atención en el tratamiento de su correo electrónico Instale un Antivirus y Firewall Utilice contraseñas seguras Navegue por páginas web seguras y de confianza. Sea cuidadoso al utilizar programas de acceso remoto. Actualice regularmente su sistema operativo y el software
  • 11. Daños patrimoniales y económicos Robo de información Daños en los equipos electrónicos Suplantación de identidad
  • 12. “Nunca sabes que puedes encontrar en la internet ¡cuidate!”
  • 13. ● Clasificacion De Los Delitos Informaticos [En linea], 24 marzo 2019. Disponible en internet: https://sites.google.com/site/yirmaleandrohuepe/clasificacion delosdelitosinformaticos ● ECURED. Delitos informáticos [En línea], 24 marzo 2019. Disponible en internet: https://www.ecured.cu/Delitos_inform%C3%A1ticos ● ESTÉVEZ MARTÍN, Sonia. Delitos Informáticos [En línea], 27 marzo 2019. Disponible en internet: http://gpd.sip.ucm.es/sonia/docencia/master1011/delito.pdf Referencias
  • 14. ● MOLINA, Andrés Mauricio. ¿QUÉ ES UN DELITO INFORMÁTICO?. Cloud seguro [En línea], 23 marzo 2019. Disponible en Internet: https://www.cloudseguro.co/que-es-delito-informatico/ ● RECOVERY LABS.DEFINICIÓN DE DELITO INFORMÁTICO. Division computer forensic [En línea], 24 marzo 2019. Disponible en internet: http://www.delitosinformaticos.info/delitos_informaticos/defini cion.html Referencias