SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Profesora. Mixela Guerra
Estudiante. Katiuscka Moreno
• La criminalidad informática tiene un alcance
mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como
medio.
• Delito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas.
En este se reúne :
 la manipulación de datos de entrada(sustraer datos)
manipulación de programas(modificar programas)
Manipulación de datos de salida(fijación de un objeto al
funcionamiento de sistemas de información)
• Como objeto cuando se altera directamente los datos de
una información computarizada como instrumento
cuando se usan las computadoras como medio de
falsificación de documentos.
• Están 3 formas de delitos
a) Sabotaje informático(recupera o busca destruir el
centro de cómputos en sí )
b) Acceso no autorizados a servicios
c) sistemas informáticos
• Consiste en la violación ilegal del derecho autor. Es una
de las modalidades de reproducción técnica
• Existen 2 modalidades
1. Hurto de tiempo maquina consiste en el empleo del
computador sin autorización, y se pretende aludir a
situaciones en que un tercero utiliza indebidamente los
recursos.
2. Hurto de software y datos en este caso el sujeto accede
a un computador ajeno o a la sesión de otro usuario,
retirando archivos informáticos. Mediante la ejecución
de los comandos.
• Conductas mediante el cual se logra retirar dinero del
cajero automático, utilizando una tarjeta magnética
robada o los números de la cable.
• Robo de Identidad luego de obtener los datos personales
de un individuo, se procede a realizar todo tipo de
operaciones entre ellas bancarias, base de datos.
• Phreaking es la metodología mas antigua dentro de los
denominados ciberdelitos, consiste en ingresar a las
redes de telecomunicaciones para realizar llamadas
telefónicas a larga distancia utilizando la cuenta ajena.
• Hacker (sinónimo pirata informático) persona con
grandes conocimiento de informática que se dedica
acceder ilegalmente a sistemas informáticos ajenos y
manipularlos. Algunos hackers diseñan virus informáticos
muy perjudiciales.
• Cracker se utiliza para referirse a las personas que
rompen o vulneran algún sistema de seguridad.

Más contenido relacionado

La actualidad más candente

Informatica III luz moreno act II
Informatica III luz moreno act IIInformatica III luz moreno act II
Informatica III luz moreno act IIAdriana Moreno
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos whenwhendybernal
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)juan Tobon
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docxYoalitza Iezzi
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
1 informática forense
1 informática forense1 informática forense
1 informática forensejilver gaitan
 

La actualidad más candente (18)

Informatica III luz moreno act II
Informatica III luz moreno act IIInformatica III luz moreno act II
Informatica III luz moreno act II
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos when
Delitos informáticos whenDelitos informáticos when
Delitos informáticos when
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
Grupo3
Grupo3Grupo3
Grupo3
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Presentacion delitos informaticos .docx
Presentacion delitos informaticos .docxPresentacion delitos informaticos .docx
Presentacion delitos informaticos .docx
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Informatica
Informatica Informatica
Informatica
 

Similar a Katiuscka moreno delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas2124110522
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardoElianaPallares
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Informatica
InformaticaInformatica
Informaticajesanto
 

Similar a Katiuscka moreno delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Grupo3
Grupo3Grupo3
Grupo3
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 

Último

Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 

Último (20)

Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 

Katiuscka moreno delitos informaticos

  • 2. • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. • Delito es toda aquella acción antijurídica y culpable, que se da por vías informáticas.
  • 3. En este se reúne :  la manipulación de datos de entrada(sustraer datos) manipulación de programas(modificar programas) Manipulación de datos de salida(fijación de un objeto al funcionamiento de sistemas de información)
  • 4. • Como objeto cuando se altera directamente los datos de una información computarizada como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
  • 5. • Están 3 formas de delitos a) Sabotaje informático(recupera o busca destruir el centro de cómputos en sí ) b) Acceso no autorizados a servicios c) sistemas informáticos
  • 6. • Consiste en la violación ilegal del derecho autor. Es una de las modalidades de reproducción técnica • Existen 2 modalidades 1. Hurto de tiempo maquina consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente los recursos. 2. Hurto de software y datos en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos. Mediante la ejecución de los comandos.
  • 7. • Conductas mediante el cual se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada o los números de la cable. • Robo de Identidad luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones entre ellas bancarias, base de datos. • Phreaking es la metodología mas antigua dentro de los denominados ciberdelitos, consiste en ingresar a las redes de telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena.
  • 8. • Hacker (sinónimo pirata informático) persona con grandes conocimiento de informática que se dedica acceder ilegalmente a sistemas informáticos ajenos y manipularlos. Algunos hackers diseñan virus informáticos muy perjudiciales. • Cracker se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.