SlideShare una empresa de Scribd logo
1 de 17
DELITOS INFOMATICOS
INTERNET Red de computadoras conectadas entre sí  Permite el intercambio de información, en distintas partes del mundo
DELITO INFORMATICO Uso indebido de cualquier medio informático   SUJETO ACTIVO   SUJETO PASIVO
PORNOGRAFÍA INFANTIL   Niño expuesto en actividades sexuales explícitas, reales o simuladas, o la representación de sus genitales con fines primordialmente sexuales
ROBO DE CONTRASEÑAS HACKER Modifica los sistemas de información: difunde la información obtenida por él mismo, pero sin obtener nada a cambio
PHREAKER CRACKER Crea virus informáticos El pirata informático, sustrae información, en forma ilegal .   Actividades no autorizadas, pueden interceptar y hasta ejecutar llamadas
ROBO DE IDENTIDAD   Por medios informáticos o personales, se obtiene información personal y se utiliza ilegalmente
CYBERTERRORISMO   Acción que infunde terror, por medio de mensajes encriptados, y en los sitios Web estos grupos terroristas dan a conocer sus objetivos
SCAMS Estafa a través de un correo electrónico fraudulento,  también son sitios Web que tienen como intención ofrecer un producto o servicio que en realidad es falso
SPAM Mensajes de destinatarios desconocidos, a través del correo electrónico, celulares, paginas de Internet. También  son  virus sueltos en la red y páginas .
PREVENCIÓN FIREWALL   ANTIVIRUS   Sistema de seguridad que determina cual de los servicios de red pueden ser acezados Previene y evita la infección de virus, impidiendo también su propagación.
POLICÍA CIBERNÉTICA (PFP)   Robo, lenocinio, tráfico y corrupción de menores, así como la elaboración, distribución y promoción de pornografía infantil Opera desde el año 2001 en México Primero en su tipo en América Latina Identificar y desarticular bandas
PROCEDIMIENTO DE LA POLICÍA CIBERNÉTICA Operativos en la Supercarretera de la Información Patrullajes anticrackers y hackers por el ciberespacio
Rama del derecho, especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales   DERECHO INFORMÁTICO
LEGISLACIÓN NACIONAL En el año de 1999 se incorporaron los delitos informáticos Se regulan comercial y penalmente las conductas ilícitas relacionadas con la informática
El decreto 165/94 incluyó al software dentro de la Ley de Propiedad Intelectual. También dentro del Código Penal encontraremos sanciones respecto de los delitos contra el honor, estafas, defraudación, falsificación, tráfico de menores, narcotráfico.
DENUNCIA

Más contenido relacionado

La actualidad más candente (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 

Destacado

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
Ivette Garcia
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
Ismael Antonio
 
Universidad de los andes22
Universidad de los andes22Universidad de los andes22
Universidad de los andes22
elvaangulo
 
Presentacion pau pauuu
Presentacion pau pauuuPresentacion pau pauuu
Presentacion pau pauuu
puahassan
 
Opio en las nubes
Opio en las nubesOpio en las nubes
Opio en las nubes
gerald0717
 
Deja de pensar en la vida
Deja de pensar en la vidaDeja de pensar en la vida
Deja de pensar en la vida
cactustraffic
 
Power point del canvi climàtic
Power point del canvi climàticPower point del canvi climàtic
Power point del canvi climàtic
NeYeMaIr
 
Control estadistico de la calidad
Control estadistico de la calidadControl estadistico de la calidad
Control estadistico de la calidad
Angel R Sandoval
 
Trabajo de telematicas
Trabajo de telematicasTrabajo de telematicas
Trabajo de telematicas
ErikaOjeda1
 

Destacado (20)

Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
La importancia del derecho informático y la protección
La importancia del derecho informático y la protecciónLa importancia del derecho informático y la protección
La importancia del derecho informático y la protección
 
Legislación de redes sociales en México
Legislación de redes sociales en MéxicoLegislación de redes sociales en México
Legislación de redes sociales en México
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
Reggae
ReggaeReggae
Reggae
 
Pronombres
PronombresPronombres
Pronombres
 
Pacto final
Pacto finalPacto final
Pacto final
 
Universidad de los andes22
Universidad de los andes22Universidad de los andes22
Universidad de los andes22
 
Presentacion pau pauuu
Presentacion pau pauuuPresentacion pau pauuu
Presentacion pau pauuu
 
Opio en las nubes
Opio en las nubesOpio en las nubes
Opio en las nubes
 
Taller ucc
Taller uccTaller ucc
Taller ucc
 
Deja de pensar en la vida
Deja de pensar en la vidaDeja de pensar en la vida
Deja de pensar en la vida
 
Power point del canvi climàtic
Power point del canvi climàticPower point del canvi climàtic
Power point del canvi climàtic
 
Control estadistico de la calidad
Control estadistico de la calidadControl estadistico de la calidad
Control estadistico de la calidad
 
Currículo basado en competencias
Currículo basado en competenciasCurrículo basado en competencias
Currículo basado en competencias
 
Power point otras actividades
Power point otras actividadesPower point otras actividades
Power point otras actividades
 
Grupal analisis paginas web
Grupal analisis paginas webGrupal analisis paginas web
Grupal analisis paginas web
 
Slideshare
SlideshareSlideshare
Slideshare
 
Maschinenrichtlinie
MaschinenrichtlinieMaschinenrichtlinie
Maschinenrichtlinie
 
Trabajo de telematicas
Trabajo de telematicasTrabajo de telematicas
Trabajo de telematicas
 

Similar a Copia de delitos infomaticos.ppt rojo

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gbipsicologia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
karenp24
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
saidga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JOHANANATALIA
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 

Similar a Copia de delitos infomaticos.ppt rojo (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos
Delitos%20 informaticosDelitos%20 informaticos
Delitos%20 informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos informáticos ld
Los delitos informáticos ldLos delitos informáticos ld
Los delitos informáticos ld
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Copia de delitos infomaticos.ppt rojo

  • 2. INTERNET Red de computadoras conectadas entre sí Permite el intercambio de información, en distintas partes del mundo
  • 3. DELITO INFORMATICO Uso indebido de cualquier medio informático SUJETO ACTIVO SUJETO PASIVO
  • 4. PORNOGRAFÍA INFANTIL Niño expuesto en actividades sexuales explícitas, reales o simuladas, o la representación de sus genitales con fines primordialmente sexuales
  • 5. ROBO DE CONTRASEÑAS HACKER Modifica los sistemas de información: difunde la información obtenida por él mismo, pero sin obtener nada a cambio
  • 6. PHREAKER CRACKER Crea virus informáticos El pirata informático, sustrae información, en forma ilegal . Actividades no autorizadas, pueden interceptar y hasta ejecutar llamadas
  • 7. ROBO DE IDENTIDAD Por medios informáticos o personales, se obtiene información personal y se utiliza ilegalmente
  • 8. CYBERTERRORISMO Acción que infunde terror, por medio de mensajes encriptados, y en los sitios Web estos grupos terroristas dan a conocer sus objetivos
  • 9. SCAMS Estafa a través de un correo electrónico fraudulento, también son sitios Web que tienen como intención ofrecer un producto o servicio que en realidad es falso
  • 10. SPAM Mensajes de destinatarios desconocidos, a través del correo electrónico, celulares, paginas de Internet. También son virus sueltos en la red y páginas .
  • 11. PREVENCIÓN FIREWALL ANTIVIRUS Sistema de seguridad que determina cual de los servicios de red pueden ser acezados Previene y evita la infección de virus, impidiendo también su propagación.
  • 12. POLICÍA CIBERNÉTICA (PFP) Robo, lenocinio, tráfico y corrupción de menores, así como la elaboración, distribución y promoción de pornografía infantil Opera desde el año 2001 en México Primero en su tipo en América Latina Identificar y desarticular bandas
  • 13. PROCEDIMIENTO DE LA POLICÍA CIBERNÉTICA Operativos en la Supercarretera de la Información Patrullajes anticrackers y hackers por el ciberespacio
  • 14. Rama del derecho, especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales DERECHO INFORMÁTICO
  • 15. LEGISLACIÓN NACIONAL En el año de 1999 se incorporaron los delitos informáticos Se regulan comercial y penalmente las conductas ilícitas relacionadas con la informática
  • 16. El decreto 165/94 incluyó al software dentro de la Ley de Propiedad Intelectual. También dentro del Código Penal encontraremos sanciones respecto de los delitos contra el honor, estafas, defraudación, falsificación, tráfico de menores, narcotráfico.