SlideShare una empresa de Scribd logo
1 de 2
GUIA DE LOS DELITOS INFORMATICOS MÁS COMUNES



   1 ¿Qué ES? CON la aparición de la sociedad de
  la información y de internet HAN surgido
  NUEVOS DELITOS Y NUEVAS FORMAS DE DE
  COMISIONES DEL DELITO TRADICIONAL, NO SOLO a
  través de internet sino mediante la
  utilización de las tecnologías y de la
  informática. Internet es la ret informática
  de difusión de información y contenido por
  antonomasia, pero no todos los contenidos se
  pueden divulgar libremente. Existen
  contenidos cuya divulgaron constituye per
  se un delito. Perseguir al delincuente en
  estos casos no es tarea fácil. Las conductas
  delictivas que se cometen con más frecuencia
  a través de internet tienen que ver sobre
  todo con los siguientes aspectos:



*MENORES
*AMENAZAS, CALUMNIAS   E INJURIAS

*ESTAFAS A TRAVES DEL COMERCIO ELECTRONICO
*VULNERACION DE DERECHOS DE PROPIEDAD INTELECTUAL
E INDUSTRIAL

*ACCESOS A DATOS RESERVADOS DE CARÁCTER
PERSONAL

*ACCESO A SECRETOS DE EMPRESA

*DAÑOS EN TEMAS INFORMATICOS

*VENTA DE PRODUCTOS PROHIVIDOS A TRAVES DE
INTERNET

*LA APOLOGIA DEL TERRORISMO Y LA XESUALIDAD



2 CONDUCTAS DELICIVAS MAS COMUNES

1: USTED compartió la vida y su intimidad con
alguien que en ese

Más contenido relacionado

La actualidad más candente (6)

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informatIcos mas comunes
Delitos informatIcos mas comunesDelitos informatIcos mas comunes
Delitos informatIcos mas comunes
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Destacado (20)

Siginificado do nome bruna
Siginificado do nome brunaSiginificado do nome bruna
Siginificado do nome bruna
 
Css tutorial-09
Css tutorial-09Css tutorial-09
Css tutorial-09
 
Puntuación Torneos Mundo Ajedrez 2011 SUB 14
Puntuación Torneos Mundo Ajedrez 2011 SUB 14Puntuación Torneos Mundo Ajedrez 2011 SUB 14
Puntuación Torneos Mundo Ajedrez 2011 SUB 14
 
Draft academic calendar for winter 2011 12 semester
Draft academic calendar for winter 2011 12 semesterDraft academic calendar for winter 2011 12 semester
Draft academic calendar for winter 2011 12 semester
 
Claves violentas
Claves violentasClaves violentas
Claves violentas
 
Silver dollars stock_club_(zyra)1
Silver dollars stock_club_(zyra)1Silver dollars stock_club_(zyra)1
Silver dollars stock_club_(zyra)1
 
Cursos Virtuales 2012
Cursos Virtuales 2012Cursos Virtuales 2012
Cursos Virtuales 2012
 
Regas
RegasRegas
Regas
 
How do you learn best
How do you learn bestHow do you learn best
How do you learn best
 
テスト2
テスト2テスト2
テスト2
 
LMT Certification
LMT CertificationLMT Certification
LMT Certification
 
OFERTA DE EMPLEO - DIRECTOR/A NACIONAL
OFERTA DE EMPLEO - DIRECTOR/A NACIONALOFERTA DE EMPLEO - DIRECTOR/A NACIONAL
OFERTA DE EMPLEO - DIRECTOR/A NACIONAL
 
1. power ofattorney sonatrach
1. power ofattorney sonatrach1. power ofattorney sonatrach
1. power ofattorney sonatrach
 
Lkjk
LkjkLkjk
Lkjk
 
Verda mppt
Verda mpptVerda mppt
Verda mppt
 
Assessing technology tools
Assessing technology toolsAssessing technology tools
Assessing technology tools
 
Mapa conceptusl
Mapa conceptuslMapa conceptusl
Mapa conceptusl
 
Muestras
MuestrasMuestras
Muestras
 
Los triangulos
Los triangulosLos triangulos
Los triangulos
 
Le web
Le webLe web
Le web
 

Similar a Nuevo documento de microsoft office word

Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
yair34
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 

Similar a Nuevo documento de microsoft office word (20)

Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
A82rttoño
A82rttoñoA82rttoño
A82rttoño
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos
Delitos Delitos
Delitos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 

Más de Alexis1825

Objetivos de santi gonzalez
Objetivos de santi gonzalezObjetivos de santi gonzalez
Objetivos de santi gonzalez
Alexis1825
 
Conoce las enfermedades causadas por el agua
Conoce las enfermedades causadas por el aguaConoce las enfermedades causadas por el agua
Conoce las enfermedades causadas por el agua
Alexis1825
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
Alexis1825
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
Alexis1825
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
Alexis1825
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
Alexis1825
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
Alexis1825
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
Alexis1825
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
Alexis1825
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
Alexis1825
 
Identificación
IdentificaciónIdentificación
Identificación
Alexis1825
 
Identificación
IdentificaciónIdentificación
Identificación
Alexis1825
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
Alexis1825
 

Más de Alexis1825 (20)

Objetivos de santi gonzalez
Objetivos de santi gonzalezObjetivos de santi gonzalez
Objetivos de santi gonzalez
 
Doc1
Doc1Doc1
Doc1
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
29 pasos[1]
29 pasos[1]29 pasos[1]
29 pasos[1]
 
29
2929
29
 
29 pasos[1]
29 pasos[1]29 pasos[1]
29 pasos[1]
 
29
2929
29
 
Conoce las enfermedades causadas por el agua
Conoce las enfermedades causadas por el aguaConoce las enfermedades causadas por el agua
Conoce las enfermedades causadas por el agua
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
 
Lorena isabel 7e
Lorena isabel 7eLorena isabel 7e
Lorena isabel 7e
 
Marco teórico
Marco teóricoMarco teórico
Marco teórico
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
 
2id
2id2id
2id
 
Identificación
IdentificaciónIdentificación
Identificación
 
Identificación
IdentificaciónIdentificación
Identificación
 
Tabla de frecuencia de la variable costo
Tabla de  frecuencia de la variable costoTabla de  frecuencia de la variable costo
Tabla de frecuencia de la variable costo
 

Nuevo documento de microsoft office word

  • 1. GUIA DE LOS DELITOS INFORMATICOS MÁS COMUNES 1 ¿Qué ES? CON la aparición de la sociedad de la información y de internet HAN surgido NUEVOS DELITOS Y NUEVAS FORMAS DE DE COMISIONES DEL DELITO TRADICIONAL, NO SOLO a través de internet sino mediante la utilización de las tecnologías y de la informática. Internet es la ret informática de difusión de información y contenido por antonomasia, pero no todos los contenidos se pueden divulgar libremente. Existen contenidos cuya divulgaron constituye per se un delito. Perseguir al delincuente en estos casos no es tarea fácil. Las conductas delictivas que se cometen con más frecuencia a través de internet tienen que ver sobre todo con los siguientes aspectos: *MENORES *AMENAZAS, CALUMNIAS E INJURIAS *ESTAFAS A TRAVES DEL COMERCIO ELECTRONICO
  • 2. *VULNERACION DE DERECHOS DE PROPIEDAD INTELECTUAL E INDUSTRIAL *ACCESOS A DATOS RESERVADOS DE CARÁCTER PERSONAL *ACCESO A SECRETOS DE EMPRESA *DAÑOS EN TEMAS INFORMATICOS *VENTA DE PRODUCTOS PROHIVIDOS A TRAVES DE INTERNET *LA APOLOGIA DEL TERRORISMO Y LA XESUALIDAD 2 CONDUCTAS DELICIVAS MAS COMUNES 1: USTED compartió la vida y su intimidad con alguien que en ese