SlideShare una empresa de Scribd logo
1 de 7
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
EXTENSIÓN: PUERTO ORDAZ
CARRERA: PSICOLOGÍA
Integrante: Sayneth Mora
C.I: 25392946
Facilitador: Ma. Alejandra Reyes
Agosto, 2019
 Implica actividades criminales que en
un primer momento los países han
tratado de encuadrar en figurar
típicas de carácter tradicional, tales
como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa,
sabotaje, etcétera.
Es toda aquella
acción antijurídica y
culpable, que se da
por vías
informáticas o que
tiene como objetivo
destruir y
dañar ordenadores,
medios electrónicos
y redes de Internet.
Los delitos informáticos son aquellas
actividades ilícitas que:
 Se cometen mediante el
uso de computadoras,
sistemas informáticos u
otros dispositivos de
comunicación (la
informática es el medio
o instrumento para
realizar un delito)
 Tienen por objeto
causar daños,
provocar pérdidas o
impedir el uso de
sistemas informáticos
(delitos informáticos).
TIPOS DE DELITOS
Sabotaje informático
Piratería informática
 Implica que el "delincuente"
recupere o busca destruir el
centro de cómputos en sí (las
máquinas) o los programas o
informaciones almacenados en
los ordenadores.
 Es una de las modalidades de
reproducción técnica (la otra es la
reprografía-reproducción burda del
original cuya apariencia dista
mucho de la auténtica), que
implica la elaboración de una
copia semejante al original, con la
intención de hacerla pasar por tal.
TIPOS DE DELITOS
El hurto de tiempo de
máquina
La apropiación o hurto de
software y datos
 Consiste en el empleo del
computador sin autorización, y
se pretende aludir a
situaciones en que un tercero
utiliza indebidamente recursos
de la empresa en que trabaja o
un sujeto autorizados se vale
de tales prestaciones
informáticas en un horario no
permitido, utilizándolas parra
su provecho sin contar con
permiso para ese uso fuera de
hora.
 En este caso el sujeto
accede a un computador
ajeno o a la sesión de
otro usuario, retirando
archivos informáticos,
mediante la ejecución de
los comandos copiar o
cortar, para luego
guardar ese contenido
en un soporte propio.
Un hacker es una
persona que por sus
avanzados
conocimientos en el
área de informática
tiene un desempeño
extraordinario en el
tema y es capaz de
realizar muchas
actividades desafiante
e ilícitas desde un
ordenador
 Un Hacker en plenitud tiene la capacidad de
dominar en un buen porcentaje varios
aspectos como: lenguajes de programación,
manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo
pueden realizar para lucrarse, darse a
conocer, por motivación, pasatiempo o para
realizar actividades sin fines lucrativos.
TIPOS
DE
HACKE
RS
Black
Hat
Hackers
Gray Hat
Hackers
Script
Kiddies
Lammer
Newbie
Phreaker
Crackers
White
Hat
Hackers

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2YERSI RIVAS
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosYERSI RIVAS
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)12belu92
 

La actualidad más candente (18)

Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Fraude informatio (1)
Fraude informatio (1)Fraude informatio (1)
Fraude informatio (1)
 

Similar a Delitos informaticos

Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoslisbet_verde
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 

Similar a Delitos informaticos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Hacker
HackerHacker
Hacker
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
DELITOS INFORMÁTICOS
DELITOS  INFORMÁTICOSDELITOS  INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Delitos informaticos

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA EXTENSIÓN: PUERTO ORDAZ CARRERA: PSICOLOGÍA Integrante: Sayneth Mora C.I: 25392946 Facilitador: Ma. Alejandra Reyes Agosto, 2019
  • 2.  Implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. Los delitos informáticos son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito)  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 4. TIPOS DE DELITOS Sabotaje informático Piratería informática  Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores.  Es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 5. TIPOS DE DELITOS El hurto de tiempo de máquina La apropiación o hurto de software y datos  Consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora.  En este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
  • 6. Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiante e ilícitas desde un ordenador  Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.