SlideShare une entreprise Scribd logo
1  sur  8
Delitos Informáticos FRANK ESTEBAN BARAJAS DURAN
¿Qué ES? Es un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
CRIMENES ESPECIFICOS Spam Fraude Contenido obsceno u ofensivo Hostigamiento/acoso Trafico de drogas  Terrorismo virtual
SPAM El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
FRAUDE Se obtiene a traves de:  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento
CONTENIDO OBSCENO El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Hostigamiento/Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.
Graciasfin

Contenu connexe

Tendances (20)

Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Peligros en Internet
Peligros en InternetPeligros en Internet
Peligros en Internet
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Pharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñOPharming Dominguez Barbera AristemuñO
Pharming Dominguez Barbera AristemuñO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Software privado
Software privadoSoftware privado
Software privado
 
Delitos informatico 1
Delitos informatico 1Delitos informatico 1
Delitos informatico 1
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Svg
SvgSvg
Svg
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
GCINTC
GCINTCGCINTC
GCINTC
 
Cesar franklin
Cesar   franklinCesar   franklin
Cesar franklin
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 

Similaire à Delitos informaticos

Delitos informaticos andrea
Delitos informaticos andreaDelitos informaticos andrea
Delitos informaticos andreakarenandrea120
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabispita0208
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosAbispita
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internetRaúl Nava
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10asakura_123
 
Delito electronico
Delito electronicoDelito electronico
Delito electronicoLiss Barrera
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitoschristian_bena
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestionmonicamz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romerromeralvarez
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 

Similaire à Delitos informaticos (20)

Delitos informaticos andrea
Delitos informaticos andreaDelitos informaticos andrea
Delitos informaticos andrea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 gomez7
Presentación1 gomez7Presentación1 gomez7
Presentación1 gomez7
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
 
Delito electronico
Delito electronicoDelito electronico
Delito electronico
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos
DelitosDelitos
Delitos
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Delito informático
Delito informático  Delito informático
Delito informático
 
Diapositiva de gestion
Diapositiva de gestionDiapositiva de gestion
Diapositiva de gestion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Delitos informaticos

  • 1. Delitos Informáticos FRANK ESTEBAN BARAJAS DURAN
  • 2. ¿Qué ES? Es un crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 3. CRIMENES ESPECIFICOS Spam Fraude Contenido obsceno u ofensivo Hostigamiento/acoso Trafico de drogas Terrorismo virtual
  • 4. SPAM El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 5. FRAUDE Se obtiene a traves de: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento
  • 6. CONTENIDO OBSCENO El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
  • 7. Hostigamiento/Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.