museo de delitos informáticos
TRANSCRIPT
![Page 1: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/1.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 1/12
![Page 2: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/2.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 2/12
Delitos
Informáticos
Pornografí ainfantil
Amenazas
Manipulación delos datosdeentrada
![Page 3: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/3.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 3/12
Plagio Phreaking
Virus
Estafas
![Page 4: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/4.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 4/12
![Page 5: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/5.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 5/12
Delitos informáticos
Un delito informático otamien llamado cierdelito es
toda a!uella acción decometer delitos tales como elroo" roo de identidad"
acoso" etc# mediante las redesde información o tamienllamado internet#
![Page 6: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/6.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 6/12
Pornografía infantil
Prostituir a ni$os%$as& menores de '(a$os mientras les causan dolor" losgraan ) suen los *ideos a paginas
de internet o los !ueman en +D,spara la *enta de este materialindeido#
-i se encuentra material de este tipopresentárselo a las autoridades delpaís para !ue se haga una reacción
inmediata para capturar a las
![Page 7: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/7.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 7/12
Amenazas
Amenazas !ue le puede hacer unapersona a otra a tra*.s por los
medios sociales como /aceook"0hatsapp" 1mail" etc#
![Page 8: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/8.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 8/12
Manipulación de los
datos de entradaEste tipo de fraude informático"conocido tami.n como sustracción de
datos" representa el delito informáticomás com2n )a !ue es fácil de cometer) difícil de descurir#Este delito no
re!uiere de conocimientos t.cnicos deinformática ) puede realizarlocual!uier persona !ue tenga acceso alas funciones normales deprocesamiento de datos en la fase de
![Page 9: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/9.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 9/12
Plagio
+opiar las ideas" oras o información de otrapersona sin citar ) darles el cr.dito !ue se merecense llama plagio" ) tiene le)es ) decretos !ue lo
penalizan" e3isten cuerpos policiales !ue lle*an acao la sanción de este comportamiento como el+I+P+ ) la DI-IP# En el mundo se *en muchos casos de plagio )a sea
por medio de internet desde 5copiar ) pegar6 unaspalaras hasta una ora entera7 8 copiamos de unliro o re*ista algo te3tualmente" ) en muchasocaciones se hace plagio en canciones" artistas !ue
no creati*os ) utilizan la letra de otra canción para
![Page 10: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/10.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 10/12
Phreaking
Es la metodología más antiguadentro de los denominados cierdelitos" consiste en ingresar en lasredes de telecomunicaciones pararealizar llamadas telefónicas a largadistancia utilizando la cuenta a9ena#
:esulta ser una modalidad primiti*ade hacking
![Page 11: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/11.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 11/12
Virus
Es una serie de cla*esprogramáticas !ue pueden
adherirse a los programaslegítimos ) propagarse a otrosprogramas informáticos# Un *irus
puede ingresar en un sistema porconducto de una pieza legítima desoporte lógico !ue ha !uedado
infectada#
![Page 12: Museo de Delitos Informáticos](https://reader030.vdocumento.com/reader030/viewer/2022021118/56d6bd581a28ab30168da1ef/html5/thumbnails/12.jpg)
7/24/2019 Museo de Delitos Informáticos
http://slidepdf.com/reader/full/museo-de-delitos-informaticos 12/12
Estafas
;a proliferación de las comprastelemáticas permite !ue aumententami.n los casos de estafa# -e
trataría en este caso de una dinámicacomisi*a !ue cumpliría todos losre!uisitos del delito de estafa" )a !ue
además del enga$o ) el <animusdefraudandi< e3istiría un enga$o a lapersona !ue compra# =o ostante
seguiría e3istiendo una laguna legal