SlideShare una empresa de Scribd logo
1 de 8
 DELITOS INFORMÁTICOS
¿QUE SON DELITOS INFORMATICOS? SON CRÍMENES GENÉRICOS Y ELECTRÓNICOS
¿QUE CAUSAN? Agobia con operaciones ilícitas realizadas por medio de Internet.
SU OBJETIVO ES… destruir y dañar ordenadores, medios electrónicos y redes de Internet
CATEGORIAS
SPAM correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
FRAUDE.! La estafa es un delito contra la propiedad. El núcleo del tipo penal de estafa consiste en el engaño. El sujeto activo del delito se hace entregar un bien patrimonial, por medio del engaño, haciendo creer la existencia de algo que en realidad no existe.
Pornografía  infantil toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras

Más contenido relacionado

La actualidad más candente

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigaciongreyes91
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquezDiego Raul Cardoso
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaFernando Ldu
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCamilo Rivera
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoenlacesred
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacionyohelisferrer
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosroxi2002
 
Geroglificos señales de humo ...
Geroglificos                                  señales de humo                ...Geroglificos                                  señales de humo                ...
Geroglificos señales de humo ...perlagabby
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullyingnayby2519
 

La actualidad más candente (16)

Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
tecnología?
tecnología?tecnología?
tecnología?
 
En TIC confió
En TIC confióEn TIC confió
En TIC confió
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquez
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Copia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos miloCopia de guia de los delitos informaticos milo
Copia de guia de los delitos informaticos milo
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Sexting
SextingSexting
Sexting
 
ley lleras
ley llerasley lleras
ley lleras
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Geroglificos señales de humo ...
Geroglificos                                  señales de humo                ...Geroglificos                                  señales de humo                ...
Geroglificos señales de humo ...
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Destacado

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosErika Alarcon
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Charla Web comic, cómo publicar en internet
Charla Web comic, cómo publicar en internetCharla Web comic, cómo publicar en internet
Charla Web comic, cómo publicar en internetIván Guevara Ortega
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Propertyrights de Colombia Ltda.
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 

Destacado (9)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Charla Web comic, cómo publicar en internet
Charla Web comic, cómo publicar en internetCharla Web comic, cómo publicar en internet
Charla Web comic, cómo publicar en internet
 
Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres Aspectos Legales del Computo Forense en Colombia. Marco Peres
Aspectos Legales del Computo Forense en Colombia. Marco Peres
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 

Similar a Delitos informáticos

Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webgabya2
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVicBaG
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCarlos Angulo
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.fernanda5226
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAStrabajo
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
caicedo bermudez 703.pptx
caicedo bermudez 703.pptxcaicedo bermudez 703.pptx
caicedo bermudez 703.pptxandersonpia3
 

Similar a Delitos informáticos (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
PELIGROS DE INTERNET
PELIGROS DE INTERNETPELIGROS DE INTERNET
PELIGROS DE INTERNET
 
trabajo
trabajotrabajo
trabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelito
Ciberdelito Ciberdelito
Ciberdelito
 
riesgos de internet
riesgos de internetriesgos de internet
riesgos de internet
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
caicedo bermudez 703.pptx
caicedo bermudez 703.pptxcaicedo bermudez 703.pptx
caicedo bermudez 703.pptx
 
Cyberbullying aha1
Cyberbullying aha1Cyberbullying aha1
Cyberbullying aha1
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Delitos informáticos

  • 2. ¿QUE SON DELITOS INFORMATICOS? SON CRÍMENES GENÉRICOS Y ELECTRÓNICOS
  • 3. ¿QUE CAUSAN? Agobia con operaciones ilícitas realizadas por medio de Internet.
  • 4. SU OBJETIVO ES… destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 6. SPAM correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 7. FRAUDE.! La estafa es un delito contra la propiedad. El núcleo del tipo penal de estafa consiste en el engaño. El sujeto activo del delito se hace entregar un bien patrimonial, por medio del engaño, haciendo creer la existencia de algo que en realidad no existe.
  • 8. Pornografía infantil toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras