SlideShare une entreprise Scribd logo
1  sur  3
¿Qué es?
Un delitoinformático es
toda aquellaacción,típicay
culpable, que tienecomo
objetivodestruirydañar
ordenadores yredesde
Internet.
Hay 5 tiposde delitosinformáticos,loscualessonlossiguientes:
Spam (ocorreo electróniconodeseado) En
este se presentaunmismomensaje o
publicidadrepetitivaosimplemente es
molestaparael usuario.
Ejemplos:Puedenserlastípicascadenas
De “SoySara y tengo10 años, perode muerta.
Si no envíaseste mensaje a40 de tus amigos,
no te invitoa mi miss15” O “Cierra laboca,Por
3 segundos,ábrela,pideundeseoyenvíaselo
a todos tusbestfriends“
Este tipode contenidose encuentramuy
seguidoporinternet,enespecial enredessociales.
La pornografíainfantil (Enlopersonal) de lospeoresdelitos
informáticos.Eneste delito,losmenoresde edadsono
obligadosengañosatenerrelacionessexualesosonpuestosen
estassituaciones
El fraude.Estosucede muyseguidoen
internet,aunque si eresunpoco
inteligente,te aseguroque note pasara.
Este consiste envenderalgúnproducto
eninternet,normalmente,despuésde
que el usuarioengañadopague,el
estafadorono le entregael productoo
le da algototalmente opuestoaloque
quería comprar.Muchas personasque
no sabende tecnologíacaenenesto
fácilmente.
La piratería(Debode admitirque hastayo lauso) Este consiste encopiaruna películau
videojuegoparavenderlaaunpreciomás barato o
simplementegratis.Aunque claro,al serunacopiatiene sus
fallos.
Violaciónalosderechosde autor.Este caso se presentacuandoun usuariocopiauna obra,un
videojuego,unapelículaocualquiercosay dice serde suautoridadcuandoen realidadsololoha
plagiado.Este casono se ve enredessociales (Especialmente enyou
tube) Graciasal copyright.
Delitos informaticos

Contenu connexe

En vedette

Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICA
Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICAOfício ADEB - FIES PRESIDÊNCIA DA REPÚBLICA
Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICASaulo Rodrigues Mendes
 
Equilibrio Quimico
Equilibrio QuimicoEquilibrio Quimico
Equilibrio QuimicoAngel Peña
 
Datapolis Process System PL
Datapolis Process System PLDatapolis Process System PL
Datapolis Process System PLDatapolis
 
Secuencia de actuacion del soporte vital basico en adulto
Secuencia de actuacion del soporte vital basico en adultoSecuencia de actuacion del soporte vital basico en adulto
Secuencia de actuacion del soporte vital basico en adultoALVAROUAC
 
Foros Jessica Peña
Foros Jessica PeñaForos Jessica Peña
Foros Jessica PeñaJessicaLPT
 
I.S. permaculture handout
I.S. permaculture handoutI.S. permaculture handout
I.S. permaculture handoutSimha Bode
 
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat Kesehatan
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat KesehatanPermenkes No. 118 Tahun 2014 Tentang Kompendium Alat Kesehatan
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat KesehatanUlfah Hanum
 
Flow rate and pressure head
Flow rate and pressure headFlow rate and pressure head
Flow rate and pressure headMusa Sabri
 

En vedette (14)

Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICA
Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICAOfício ADEB - FIES PRESIDÊNCIA DA REPÚBLICA
Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICA
 
Work Sample
Work SampleWork Sample
Work Sample
 
Q6 evaluation Amad
Q6 evaluation AmadQ6 evaluation Amad
Q6 evaluation Amad
 
personalidad
personalidadpersonalidad
personalidad
 
Parnasianismo3,2
Parnasianismo3,2Parnasianismo3,2
Parnasianismo3,2
 
Equilibrio Quimico
Equilibrio QuimicoEquilibrio Quimico
Equilibrio Quimico
 
Datapolis Process System PL
Datapolis Process System PLDatapolis Process System PL
Datapolis Process System PL
 
Formato snip 03[1] final
Formato snip 03[1] finalFormato snip 03[1] final
Formato snip 03[1] final
 
Secuencia de actuacion del soporte vital basico en adulto
Secuencia de actuacion del soporte vital basico en adultoSecuencia de actuacion del soporte vital basico en adulto
Secuencia de actuacion del soporte vital basico en adulto
 
Foros Jessica Peña
Foros Jessica PeñaForos Jessica Peña
Foros Jessica Peña
 
I.S. permaculture handout
I.S. permaculture handoutI.S. permaculture handout
I.S. permaculture handout
 
El concepto de signo hjelmslev
El concepto de signo hjelmslevEl concepto de signo hjelmslev
El concepto de signo hjelmslev
 
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat Kesehatan
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat KesehatanPermenkes No. 118 Tahun 2014 Tentang Kompendium Alat Kesehatan
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat Kesehatan
 
Flow rate and pressure head
Flow rate and pressure headFlow rate and pressure head
Flow rate and pressure head
 

Similaire à Delitos informaticos

Similaire à Delitos informaticos (20)

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Rey mantilla
Rey mantillaRey mantilla
Rey mantilla
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
5ºy6º
5ºy6º5ºy6º
5ºy6º
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Mio De Thelma I De Dani
Mio De Thelma I De DaniMio De Thelma I De Dani
Mio De Thelma I De Dani
 
Mio De Thelma I De Dani
Mio De Thelma I De DaniMio De Thelma I De Dani
Mio De Thelma I De Dani
 
nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros
PeligrosPeligros
Peligros
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Presentación SEGURIDAD Y PRIVACIDAD ONLINE
Presentación SEGURIDAD Y PRIVACIDAD ONLINEPresentación SEGURIDAD Y PRIVACIDAD ONLINE
Presentación SEGURIDAD Y PRIVACIDAD ONLINE
 

Plus de Lucy Mejia

Medellin 6 de mayo 2015
Medellin 6 de mayo 2015Medellin 6 de mayo 2015
Medellin 6 de mayo 2015Lucy Mejia
 
Recorrido en digital Loyola 2015
Recorrido en digital Loyola 2015Recorrido en digital Loyola 2015
Recorrido en digital Loyola 2015Lucy Mejia
 
Recorido en word
Recorido en wordRecorido en word
Recorido en wordLucy Mejia
 
Taller de trabajo colaboratibo
Taller de trabajo colaboratibo Taller de trabajo colaboratibo
Taller de trabajo colaboratibo Lucy Mejia
 
Bitácoras del 13 al 16 de enero 2015
Bitácoras del 13 al 16 de enero 2015Bitácoras del 13 al 16 de enero 2015
Bitácoras del 13 al 16 de enero 2015Lucy Mejia
 

Plus de Lucy Mejia (11)

Historieta
Historieta Historieta
Historieta
 
Medellin 6 de mayo 2015
Medellin 6 de mayo 2015Medellin 6 de mayo 2015
Medellin 6 de mayo 2015
 
Recorrido en digital Loyola 2015
Recorrido en digital Loyola 2015Recorrido en digital Loyola 2015
Recorrido en digital Loyola 2015
 
Recorido en word
Recorido en wordRecorido en word
Recorido en word
 
Bitcoras
BitcorasBitcoras
Bitcoras
 
Bitcoras
BitcorasBitcoras
Bitcoras
 
Graficas
GraficasGraficas
Graficas
 
Bitácoras
Bitácoras Bitácoras
Bitácoras
 
Taller de trabajo colaboratibo
Taller de trabajo colaboratibo Taller de trabajo colaboratibo
Taller de trabajo colaboratibo
 
Bitácoras
Bitácoras Bitácoras
Bitácoras
 
Bitácoras del 13 al 16 de enero 2015
Bitácoras del 13 al 16 de enero 2015Bitácoras del 13 al 16 de enero 2015
Bitácoras del 13 al 16 de enero 2015
 

Delitos informaticos

  • 1. ¿Qué es? Un delitoinformático es toda aquellaacción,típicay culpable, que tienecomo objetivodestruirydañar ordenadores yredesde Internet. Hay 5 tiposde delitosinformáticos,loscualessonlossiguientes: Spam (ocorreo electróniconodeseado) En este se presentaunmismomensaje o publicidadrepetitivaosimplemente es molestaparael usuario. Ejemplos:Puedenserlastípicascadenas De “SoySara y tengo10 años, perode muerta. Si no envíaseste mensaje a40 de tus amigos, no te invitoa mi miss15” O “Cierra laboca,Por 3 segundos,ábrela,pideundeseoyenvíaselo a todos tusbestfriends“ Este tipode contenidose encuentramuy seguidoporinternet,enespecial enredessociales. La pornografíainfantil (Enlopersonal) de lospeoresdelitos informáticos.Eneste delito,losmenoresde edadsono obligadosengañosatenerrelacionessexualesosonpuestosen estassituaciones
  • 2. El fraude.Estosucede muyseguidoen internet,aunque si eresunpoco inteligente,te aseguroque note pasara. Este consiste envenderalgúnproducto eninternet,normalmente,despuésde que el usuarioengañadopague,el estafadorono le entregael productoo le da algototalmente opuestoaloque quería comprar.Muchas personasque no sabende tecnologíacaenenesto fácilmente. La piratería(Debode admitirque hastayo lauso) Este consiste encopiaruna películau videojuegoparavenderlaaunpreciomás barato o simplementegratis.Aunque claro,al serunacopiatiene sus fallos. Violaciónalosderechosde autor.Este caso se presentacuandoun usuariocopiauna obra,un videojuego,unapelículaocualquiercosay dice serde suautoridadcuandoen realidadsololoha plagiado.Este casono se ve enredessociales (Especialmente enyou tube) Graciasal copyright.