SlideShare ist ein Scribd-Unternehmen logo
1 von 3
¿Qué es?
Un delitoinformático es
toda aquellaacción,típicay
culpable, que tienecomo
objetivodestruirydañar
ordenadores yredesde
Internet.
Hay 5 tiposde delitosinformáticos,loscualessonlossiguientes:
Spam (ocorreo electróniconodeseado) En
este se presentaunmismomensaje o
publicidadrepetitivaosimplemente es
molestaparael usuario.
Ejemplos:Puedenserlastípicascadenas
De “SoySara y tengo10 años, perode muerta.
Si no envíaseste mensaje a40 de tus amigos,
no te invitoa mi miss15” O “Cierra laboca,Por
3 segundos,ábrela,pideundeseoyenvíaselo
a todos tusbestfriends“
Este tipode contenidose encuentramuy
seguidoporinternet,enespecial enredessociales.
La pornografíainfantil (Enlopersonal) de lospeoresdelitos
informáticos.Eneste delito,losmenoresde edadsono
obligadosengañosatenerrelacionessexualesosonpuestosen
estassituaciones
El fraude.Estosucede muyseguidoen
internet,aunque si eresunpoco
inteligente,te aseguroque note pasara.
Este consiste envenderalgúnproducto
eninternet,normalmente,despuésde
que el usuarioengañadopague,el
estafadorono le entregael productoo
le da algototalmente opuestoaloque
quería comprar.Muchas personasque
no sabende tecnologíacaenenesto
fácilmente.
La piratería(Debode admitirque hastayo lauso) Este consiste encopiaruna películau
videojuegoparavenderlaaunpreciomás barato o
simplementegratis.Aunque claro,al serunacopiatiene sus
fallos.
Violaciónalosderechosde autor.Este caso se presentacuandoun usuariocopiauna obra,un
videojuego,unapelículaocualquiercosay dice serde suautoridadcuandoen realidadsololoha
plagiado.Este casono se ve enredessociales (Especialmente enyou
tube) Graciasal copyright.
Delitos informaticos

Weitere ähnliche Inhalte

Andere mochten auch

Equilibrio Quimico
Equilibrio QuimicoEquilibrio Quimico
Equilibrio Quimico
Angel Peña
 
Secuencia de actuacion del soporte vital basico en adulto
Secuencia de actuacion del soporte vital basico en adultoSecuencia de actuacion del soporte vital basico en adulto
Secuencia de actuacion del soporte vital basico en adulto
ALVAROUAC
 
Foros Jessica Peña
Foros Jessica PeñaForos Jessica Peña
Foros Jessica Peña
JessicaLPT
 

Andere mochten auch (14)

Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICA
Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICAOfício ADEB - FIES PRESIDÊNCIA DA REPÚBLICA
Ofício ADEB - FIES PRESIDÊNCIA DA REPÚBLICA
 
Work Sample
Work SampleWork Sample
Work Sample
 
Q6 evaluation Amad
Q6 evaluation AmadQ6 evaluation Amad
Q6 evaluation Amad
 
personalidad
personalidadpersonalidad
personalidad
 
Parnasianismo3,2
Parnasianismo3,2Parnasianismo3,2
Parnasianismo3,2
 
Equilibrio Quimico
Equilibrio QuimicoEquilibrio Quimico
Equilibrio Quimico
 
Datapolis Process System PL
Datapolis Process System PLDatapolis Process System PL
Datapolis Process System PL
 
Formato snip 03[1] final
Formato snip 03[1] finalFormato snip 03[1] final
Formato snip 03[1] final
 
Secuencia de actuacion del soporte vital basico en adulto
Secuencia de actuacion del soporte vital basico en adultoSecuencia de actuacion del soporte vital basico en adulto
Secuencia de actuacion del soporte vital basico en adulto
 
Foros Jessica Peña
Foros Jessica PeñaForos Jessica Peña
Foros Jessica Peña
 
I.S. permaculture handout
I.S. permaculture handoutI.S. permaculture handout
I.S. permaculture handout
 
El concepto de signo hjelmslev
El concepto de signo hjelmslevEl concepto de signo hjelmslev
El concepto de signo hjelmslev
 
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat Kesehatan
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat KesehatanPermenkes No. 118 Tahun 2014 Tentang Kompendium Alat Kesehatan
Permenkes No. 118 Tahun 2014 Tentang Kompendium Alat Kesehatan
 
Flow rate and pressure head
Flow rate and pressure headFlow rate and pressure head
Flow rate and pressure head
 

Ähnlich wie Delitos informaticos

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
chitus21
 
Mio De Thelma I De Dani
Mio De Thelma I De DaniMio De Thelma I De Dani
Mio De Thelma I De Dani
thel_moni
 
Mio De Thelma I De Dani
Mio De Thelma I De DaniMio De Thelma I De Dani
Mio De Thelma I De Dani
thel_moni
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
kate.alarcon
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
kate.alarcon
 

Ähnlich wie Delitos informaticos (20)

Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Las exposiciones
Las exposicionesLas exposiciones
Las exposiciones
 
Rey mantilla
Rey mantillaRey mantilla
Rey mantilla
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
5ºy6º
5ºy6º5ºy6º
5ºy6º
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Mio De Thelma I De Dani
Mio De Thelma I De DaniMio De Thelma I De Dani
Mio De Thelma I De Dani
 
Mio De Thelma I De Dani
Mio De Thelma I De DaniMio De Thelma I De Dani
Mio De Thelma I De Dani
 
nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros
PeligrosPeligros
Peligros
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Presentación SEGURIDAD Y PRIVACIDAD ONLINE
Presentación SEGURIDAD Y PRIVACIDAD ONLINEPresentación SEGURIDAD Y PRIVACIDAD ONLINE
Presentación SEGURIDAD Y PRIVACIDAD ONLINE
 

Mehr von Lucy Mejia (11)

Historieta
Historieta Historieta
Historieta
 
Medellin 6 de mayo 2015
Medellin 6 de mayo 2015Medellin 6 de mayo 2015
Medellin 6 de mayo 2015
 
Recorrido en digital Loyola 2015
Recorrido en digital Loyola 2015Recorrido en digital Loyola 2015
Recorrido en digital Loyola 2015
 
Recorido en word
Recorido en wordRecorido en word
Recorido en word
 
Bitcoras
BitcorasBitcoras
Bitcoras
 
Bitcoras
BitcorasBitcoras
Bitcoras
 
Graficas
GraficasGraficas
Graficas
 
Bitácoras
Bitácoras Bitácoras
Bitácoras
 
Taller de trabajo colaboratibo
Taller de trabajo colaboratibo Taller de trabajo colaboratibo
Taller de trabajo colaboratibo
 
Bitácoras
Bitácoras Bitácoras
Bitácoras
 
Bitácoras del 13 al 16 de enero 2015
Bitácoras del 13 al 16 de enero 2015Bitácoras del 13 al 16 de enero 2015
Bitácoras del 13 al 16 de enero 2015
 

Kürzlich hochgeladen (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Delitos informaticos

  • 1. ¿Qué es? Un delitoinformático es toda aquellaacción,típicay culpable, que tienecomo objetivodestruirydañar ordenadores yredesde Internet. Hay 5 tiposde delitosinformáticos,loscualessonlossiguientes: Spam (ocorreo electróniconodeseado) En este se presentaunmismomensaje o publicidadrepetitivaosimplemente es molestaparael usuario. Ejemplos:Puedenserlastípicascadenas De “SoySara y tengo10 años, perode muerta. Si no envíaseste mensaje a40 de tus amigos, no te invitoa mi miss15” O “Cierra laboca,Por 3 segundos,ábrela,pideundeseoyenvíaselo a todos tusbestfriends“ Este tipode contenidose encuentramuy seguidoporinternet,enespecial enredessociales. La pornografíainfantil (Enlopersonal) de lospeoresdelitos informáticos.Eneste delito,losmenoresde edadsono obligadosengañosatenerrelacionessexualesosonpuestosen estassituaciones
  • 2. El fraude.Estosucede muyseguidoen internet,aunque si eresunpoco inteligente,te aseguroque note pasara. Este consiste envenderalgúnproducto eninternet,normalmente,despuésde que el usuarioengañadopague,el estafadorono le entregael productoo le da algototalmente opuestoaloque quería comprar.Muchas personasque no sabende tecnologíacaenenesto fácilmente. La piratería(Debode admitirque hastayo lauso) Este consiste encopiaruna películau videojuegoparavenderlaaunpreciomás barato o simplementegratis.Aunque claro,al serunacopiatiene sus fallos. Violaciónalosderechosde autor.Este caso se presentacuandoun usuariocopiauna obra,un videojuego,unapelículaocualquiercosay dice serde suautoridadcuandoen realidadsololoha plagiado.Este casono se ve enredessociales (Especialmente enyou tube) Graciasal copyright.