SlideShare una empresa de Scribd logo
1 de 13
Delitos informáticos Lizeth Daniela Pardo Heredia Karolayn Juliana Moreno Castaño 10a
crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores , medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
-Destrucción de datos:Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. - Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. - Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
-Estafas Electrónicas:A través de compras realizadas haciendo uso de laInternet. -Transferencias de fondos:Engaños en la realización de este tipo de transacciones.Por otro lado, la red Internet21 permite dar soporte para la comisión de otro tipo de delitos: - Espionaje:Acceso no autorizado a sistemas de informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
- Terrorismo:Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. - Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
- Otros delitos:Las mismas ventajas que encuentran en la Internet los narcotraficantes puede ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de lavida real al ciberespacio o al revés
DelitosInformáticos:TiposYConsecuencias

Más contenido relacionado

La actualidad más candente

Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticossquirrelll
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticoscharolyjhonatan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferna0303
 

La actualidad más candente (11)

Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a DelitosInformáticos:TiposYConsecuencias

Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDieGo Chang Kee Ramos
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMAAngRinGom
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMAAngRinGom
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)camilagamboa
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 

Similar a DelitosInformáticos:TiposYConsecuencias (20)

Diferencias
DiferenciasDiferencias
Diferencias
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 

DelitosInformáticos:TiposYConsecuencias

  • 1. Delitos informáticos Lizeth Daniela Pardo Heredia Karolayn Juliana Moreno Castaño 10a
  • 2. crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores , medios electrónicos y redes de Internet.
  • 3.
  • 4. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
  • 5.
  • 6. -Destrucción de datos:Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. - Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. - Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
  • 7.
  • 8. -Estafas Electrónicas:A través de compras realizadas haciendo uso de laInternet. -Transferencias de fondos:Engaños en la realización de este tipo de transacciones.Por otro lado, la red Internet21 permite dar soporte para la comisión de otro tipo de delitos: - Espionaje:Acceso no autorizado a sistemas de informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
  • 9.
  • 10. - Terrorismo:Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. - Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
  • 11.
  • 12. - Otros delitos:Las mismas ventajas que encuentran en la Internet los narcotraficantes puede ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de lavida real al ciberespacio o al revés