SlideShare una empresa de Scribd logo
1 de 10
República Bolivariana De Venezuela
Ministerio del Powder Popular Para la Education Superior
Universidad Bicentenaria de Aragua
LOS DELITOS
INFORMÁTICOS
Bachiller
Estefani Ferreira
CI. 27453468
Delitos
Informáticos
Implica
actividades
criminales
Han tratado de
encuadrar en
figurar típicas de
carácter tradicional
Se han
formulado
conceptos
funcionales
atendiendo a
realidades.
Los Delitos Informáticos según Carlos Sarzana, en su obra
Criminalista e tecnología, los crímenes por computadora
comprenden
“Cualquier comportamiento
criminógeno en el cual la
computadora ha estado involucrada
como material o como objeto de
la acción criminógena, como mero
símbolo"
Fraude informático mediante la introducción
Alteración o borrado de datos informáticos, o la interferencia en
sistemas informáticos.
Falsificación informática mediante la introducción
borrado o supresión de datos informáticos.
Tipos de Deletes Informatics
Es una persona muy interesada en el
funcionamiento de sistemas
operativos; aquel curioso que
simplemente le gusta husmear por
todas partes, llegar a conocer el
funcionamiento de cualquier sistema
informático mejor que quiénes lo
inventarón
HACKER
CRACKER
Los bien ejecutables
binarios son uno de los
principales objetivos de
estas personas
Pueden estar
motivados por una
multitud de razones
Dedican a la
edición
desautorizada de
software propietario
Una aplicación web o
cualquier otro sistema
informático representan
otros tipos de ataques
INGENIERO
SOCIAL
Obtener información confidencial a
través de la manipulación
de usuarios legítimos
El principio que sustenta
la ingeniería social es el
que en cualquier sistema
"los usuarios son el
eslabón débil"
La ingeniería Social está
definida como un ataque
basado en engañar a un
usuario o administrador de
un sitio en la internet, para
poder ver la información que
ellos quieren.
La Ingeniería Social
Es un término empleado en ciencias políticas en un doble sentido.
Primero: esfuerzos para influir actitudes, relaciones y/o acciones
sociales en la población de un país o región y,
Segundo, una manera de implementar o aproximar programas de
modificaciones sociales
DIFERENCIAS ENTRE HACKER Y CRACKER
1. Por lo general, el término
“hacker” suele utilizarse de
manera errónea en la
informática
2. Un hacker suelen asociarlo
con las personas que
realizan actos ilícitos por
medio de las computadoras
3. En los hackers suele existir
un código de ética.
1. cracker es que el cracker
vulnera el software/sistema
que el hacker crea.
2. los crackers que se valen de
cualquier medio para lograr
su objetivo.
3. pueden hacer todo su trabajo
buscando tanto recompensas
económicas (sustracción de
dinero de tarjetas de crédito,
estafas online...)
Delitos Informáticos

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
D Informaticos
D  InformaticosD  Informaticos
D InformaticosdaleskaDLK
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeyozusaki
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSaynethMora
 

La actualidad más candente (15)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
hackers
hackershackers
hackers
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Hackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipeHackers- carolina zabala, arley felipe
Hackers- carolina zabala, arley felipe
 
Hacker, cracker y lamer
Hacker, cracker y lamerHacker, cracker y lamer
Hacker, cracker y lamer
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Destacado

Gran depresión de 1929
Gran depresión de 1929Gran depresión de 1929
Gran depresión de 1929CinaReyes096
 
Aswaja politik
Aswaja politikAswaja politik
Aswaja politikAswaja99
 
Advice for the wise karvy private wealth report 2016
Advice for the wise   karvy private wealth report 2016Advice for the wise   karvy private wealth report 2016
Advice for the wise karvy private wealth report 2016sneha thakur
 
CATEGORIES LÈXIQUES 1R ESO
CATEGORIES LÈXIQUES 1R ESOCATEGORIES LÈXIQUES 1R ESO
CATEGORIES LÈXIQUES 1R ESORuth del Arco
 
Monografia lucianesantos (1)
Monografia lucianesantos (1)Monografia lucianesantos (1)
Monografia lucianesantos (1)Sabrine Souza
 
Eurosurfas 2011: Jornadas Medioambiente - Meritxell Rodriguez
Eurosurfas 2011: Jornadas Medioambiente - Meritxell RodriguezEurosurfas 2011: Jornadas Medioambiente - Meritxell Rodriguez
Eurosurfas 2011: Jornadas Medioambiente - Meritxell RodriguezEurosurfas
 
Ingeniería Geográfica y Ambiental
Ingeniería Geográfica y Ambiental Ingeniería Geográfica y Ambiental
Ingeniería Geográfica y Ambiental Daniela Gómez
 
Eurosurfas 2011: Jornadas Medioambiente - Xavier Guinart
Eurosurfas 2011: Jornadas Medioambiente - Xavier GuinartEurosurfas 2011: Jornadas Medioambiente - Xavier Guinart
Eurosurfas 2011: Jornadas Medioambiente - Xavier GuinartEurosurfas
 

Destacado (19)

Brochure Museo del Tejido1
Brochure Museo del Tejido1Brochure Museo del Tejido1
Brochure Museo del Tejido1
 
Resume
ResumeResume
Resume
 
PABITRA HVAC DRAFTSMAN
PABITRA HVAC DRAFTSMANPABITRA HVAC DRAFTSMAN
PABITRA HVAC DRAFTSMAN
 
Gran depresión de 1929
Gran depresión de 1929Gran depresión de 1929
Gran depresión de 1929
 
Aswaja politik
Aswaja politikAswaja politik
Aswaja politik
 
Advice for the wise karvy private wealth report 2016
Advice for the wise   karvy private wealth report 2016Advice for the wise   karvy private wealth report 2016
Advice for the wise karvy private wealth report 2016
 
CATEGORIES LÈXIQUES 1R ESO
CATEGORIES LÈXIQUES 1R ESOCATEGORIES LÈXIQUES 1R ESO
CATEGORIES LÈXIQUES 1R ESO
 
Test
TestTest
Test
 
тест тест
тест тесттест тест
тест тест
 
Halloween
HalloweenHalloween
Halloween
 
CV
CVCV
CV
 
Monografia lucianesantos (1)
Monografia lucianesantos (1)Monografia lucianesantos (1)
Monografia lucianesantos (1)
 
[IIAM] Technologies de agro processamento: caril de inflorescência de banana,...
[IIAM] Technologies de agro processamento: caril de inflorescência de banana,...[IIAM] Technologies de agro processamento: caril de inflorescência de banana,...
[IIAM] Technologies de agro processamento: caril de inflorescência de banana,...
 
Juana de Ibarbourou: su vida
Juana de Ibarbourou: su vidaJuana de Ibarbourou: su vida
Juana de Ibarbourou: su vida
 
Eurosurfas 2011: Jornadas Medioambiente - Meritxell Rodriguez
Eurosurfas 2011: Jornadas Medioambiente - Meritxell RodriguezEurosurfas 2011: Jornadas Medioambiente - Meritxell Rodriguez
Eurosurfas 2011: Jornadas Medioambiente - Meritxell Rodriguez
 
Aviones
AvionesAviones
Aviones
 
Ingeniería Geográfica y Ambiental
Ingeniería Geográfica y Ambiental Ingeniería Geográfica y Ambiental
Ingeniería Geográfica y Ambiental
 
MERTORIOUS SERVICE MEDAL JUSTIFICATION AND CERTIFICATE
MERTORIOUS SERVICE MEDAL JUSTIFICATION AND CERTIFICATEMERTORIOUS SERVICE MEDAL JUSTIFICATION AND CERTIFICATE
MERTORIOUS SERVICE MEDAL JUSTIFICATION AND CERTIFICATE
 
Eurosurfas 2011: Jornadas Medioambiente - Xavier Guinart
Eurosurfas 2011: Jornadas Medioambiente - Xavier GuinartEurosurfas 2011: Jornadas Medioambiente - Xavier Guinart
Eurosurfas 2011: Jornadas Medioambiente - Xavier Guinart
 

Similar a Delitos Informáticos

Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha0333879
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias0333879
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker0333879
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativosmadriztailuma
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosyennifer perez
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 

Similar a Delitos Informáticos (20)

Brisleidy arocha
Brisleidy arochaBrisleidy arocha
Brisleidy arocha
 
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferenciasBrisleidy arocha delitos informaticos hacker crackers y sus diferencias
Brisleidy arocha delitos informaticos hacker crackers y sus diferencias
 
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un crackerBrisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
Brisleidy arocha delitos informsaticos y sus diferencias de hacker y un cracker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Tailuma madriz delitos informativos
Tailuma madriz delitos informativosTailuma madriz delitos informativos
Tailuma madriz delitos informativos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (10)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Delitos Informáticos

  • 1. República Bolivariana De Venezuela Ministerio del Powder Popular Para la Education Superior Universidad Bicentenaria de Aragua LOS DELITOS INFORMÁTICOS Bachiller Estefani Ferreira CI. 27453468
  • 2. Delitos Informáticos Implica actividades criminales Han tratado de encuadrar en figurar típicas de carácter tradicional Se han formulado conceptos funcionales atendiendo a realidades.
  • 3. Los Delitos Informáticos según Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden “Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo"
  • 4. Fraude informático mediante la introducción Alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Falsificación informática mediante la introducción borrado o supresión de datos informáticos. Tipos de Deletes Informatics
  • 5. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventarón HACKER
  • 6. CRACKER Los bien ejecutables binarios son uno de los principales objetivos de estas personas Pueden estar motivados por una multitud de razones Dedican a la edición desautorizada de software propietario Una aplicación web o cualquier otro sistema informático representan otros tipos de ataques
  • 7. INGENIERO SOCIAL Obtener información confidencial a través de la manipulación de usuarios legítimos El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil" La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.
  • 8. La Ingeniería Social Es un término empleado en ciencias políticas en un doble sentido. Primero: esfuerzos para influir actitudes, relaciones y/o acciones sociales en la población de un país o región y, Segundo, una manera de implementar o aproximar programas de modificaciones sociales
  • 9. DIFERENCIAS ENTRE HACKER Y CRACKER 1. Por lo general, el término “hacker” suele utilizarse de manera errónea en la informática 2. Un hacker suelen asociarlo con las personas que realizan actos ilícitos por medio de las computadoras 3. En los hackers suele existir un código de ética. 1. cracker es que el cracker vulnera el software/sistema que el hacker crea. 2. los crackers que se valen de cualquier medio para lograr su objetivo. 3. pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...)