Delitos informaticos
description
Transcript of Delitos informaticos
![Page 1: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/1.jpg)
DELITOS INFORMATICOS
Tomada de http://crimessystems.blogspot.es/
![Page 2: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/2.jpg)
Este delito informático, consiste en la utilización de un sitio web o hipervínculo falso mediante el cual, se capta la información bancaria, personal del usuario.
PHISHING
Tomada de http://inteligencia-legal.com/el-phishing-se-ensana-con-los-desempleados/
![Page 3: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/3.jpg)
EJEMPLOS
El banco Davivienda fue victima del phishing, un grupo de phishers crearon una falsa pagina y enviaron correos a algunos clientes. Mediante esta pagina obtuvieron los datos de algunos de ellos con los cuales hicieron fraude.
![Page 4: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/4.jpg)
El banco colmena también fue victima de esta modalidad de estafa mediante el envió de un email, mediante el cual obtenían los datos del usuario.
![Page 5: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/5.jpg)
Este delito informático consiste en aquellos correos e-mails, que contiene algún tipo de publicidad que no son solicitadas por el usuario o son engañosas.
DELITOS INFORMATICOS MAS COMUNES
Tomado de http://www.omicrono.com/2012/08/como-se-ganan-20-000-millones-de-dolares-con-spam/,
Spam
![Page 6: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/6.jpg)
Este delito consiste en la suplantación de la direcciones IP de un equipo simulando otro.
Spoofing
Tomada de http://www.opmsecurity.com/es/articles/contraespionaje-como-descubrir-un-sniffer-en-la-red.html
![Page 7: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/7.jpg)
Este consiste en un programa que aparentemente no causa daños en el equipo, pero permite que un equipo remoto controle el equipo.
Troyanos
Tomado de http://carlonxitoantonioxd.blogspot.com/2012/01/virus-informatico-firewall-avanzado.html
![Page 8: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/8.jpg)
Este consiste en un tipo de virus que se multiplica en el sistema operativo del ordenador y se transporta en los archivos. Lo que causa que llene la memoria del equipo y este deje de funcionar de manera optima.
Gusanos
Tomado de http://carlonxitoantonioxd.blogspot.com/2012/01/virus-informatico-firewall-avanzado.html
![Page 9: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/9.jpg)
OTROS DELITOS INFORMATICOS
Tomado de http://legislacioneninformatica.bligoo.cl/ley-de-delitos-informaticos-n-19-223-0
![Page 10: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/10.jpg)
Consiste en la violación de los derechos intelectuales. Etc. En la red.
Prointelec
Tomada de http://redticos.net/blog/marcos-f/propiedad-intelectual-j
![Page 11: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/11.jpg)
Consiste en la utilización de información de empresas, etc. De manera inadecuada
Hacking
Tomada de http://ticparatodos.pe/noticias/%C2%BFqu%C3%A9-es-y-qu%C3%A9-no-es-un-hacker
![Page 12: Delitos informaticos](https://reader035.fdocumento.com/reader035/viewer/2022062405/558195c5d8b42a417f8b4d51/html5/thumbnails/12.jpg)
Consiste en la falsificación de documentos, confidencialidad. Etc.
Falsificación
Tomado de http://delitosinformaticosaifcf.blogspot.com/2012/07/delitos-informaticos-aifcf.html