SlideShare una empresa de Scribd logo
1 de 8
Universidad Bicentenaria de Aragua
Informática III
Ana Karina Rivas / V-9662798
Delitos Informáticos
 Aquel que se da con la ayuda de la informática o de técnicas
anexas".
Delitos Informáticos
 Son auténticos genios de la informática, entran sin permiso en
ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus
peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la
red, son la ultima avanzada de la delincuencia informática de este final
de siglo.
HACKER:
 Es una persona muy interesada en el funcionamiento
de sistemas operativos; aquel curioso que simplemente
le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un
término ingles que caracteriza al delincuente
silencioso o tecnológico.
Características de un Hacker
 Características De esta clase de hacking: el Hacker es
una persona experta en materias informáticas y con
edad fluctuante entre los 15 y 25 anos de edad es por
ello que esta delincuencia se ha denominado "SHORT
PANTS CRIMES", es decir, en pantalones cortos, su
motivación no es la de causar danos sino de obtener
personales satisfacciones y orgullos, basados
principalmente en la burla de los sistemas de
seguridad dispuestos.
Diversos tipos de Delitos
Informáticos:
 Acceso no autorizado: Uso ilegitimo de passwords y la
entrada de un sistema informático sin la autorización del
propietario.
 Destrucción de datos: Los daños causados en la red
mediante la introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no
autorizado de información almacenada en una base de
datos.
 Interceptación de e-mail: Lectura de un mensaje
electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas
haciendo uso de la red.
Diversos tipos de Delitos
Informáticos
 Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
 Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
 Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
 Terrorismo: Mensajes anónimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional.
 Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
Delitos Informáticos

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1mindros
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Investigacion
InvestigacionInvestigacion
Investigacionabiperza
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivasISLEYER ROQUE
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 

La actualidad más candente (19)

Presentación1
Presentación1Presentación1
Presentación1
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Navigating Social Media Using Text Analytics
Navigating Social Media Using Text Analytics Navigating Social Media Using Text Analytics
Navigating Social Media Using Text Analytics Juxt Smart Mandate
 
SPAA Roadshow November 2013
SPAA Roadshow November 2013SPAA Roadshow November 2013
SPAA Roadshow November 2013Jo Heighway
 
Moodle y web 2
Moodle y web 2Moodle y web 2
Moodle y web 2UNEMI
 
Правильные KPI в SEO или как увеличить средний срок жизни клиента
Правильные KPI в SEO или как увеличить средний срок жизни клиентаПравильные KPI в SEO или как увеличить средний срок жизни клиента
Правильные KPI в SEO или как увеличить средний срок жизни клиентаIlya Rusakov
 
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016 Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016 INFOCHIEF institute
 
Email notifications for your blog content
Email notifications for your blog contentEmail notifications for your blog content
Email notifications for your blog contentBecs Kemm
 
Inventory Controller_SAP Cataloguer
Inventory Controller_SAP CataloguerInventory Controller_SAP Cataloguer
Inventory Controller_SAP CataloguerStephen Ghisyawan
 
Vertrauensindex Banken
Vertrauensindex BankenVertrauensindex Banken
Vertrauensindex BankenBankenverband
 
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"Нарижный Денис
 
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทยการวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทยDr.Choen Krainara
 
2016_08_01_npl_definition_und_entwicklung
2016_08_01_npl_definition_und_entwicklung2016_08_01_npl_definition_und_entwicklung
2016_08_01_npl_definition_und_entwicklungBankenverband
 
El aparato respiratorio.
El aparato respiratorio.El aparato respiratorio.
El aparato respiratorio.albammatilla
 

Destacado (19)

Navigating Social Media Using Text Analytics
Navigating Social Media Using Text Analytics Navigating Social Media Using Text Analytics
Navigating Social Media Using Text Analytics
 
SPAA Roadshow November 2013
SPAA Roadshow November 2013SPAA Roadshow November 2013
SPAA Roadshow November 2013
 
Moodle y web 2
Moodle y web 2Moodle y web 2
Moodle y web 2
 
Presentation2 iu
Presentation2 iuPresentation2 iu
Presentation2 iu
 
Правильные KPI в SEO или как увеличить средний срок жизни клиента
Правильные KPI в SEO или как увеличить средний срок жизни клиентаПравильные KPI в SEO или как увеличить средний срок жизни клиента
Правильные KPI в SEO или как увеличить средний срок жизни клиента
 
Серия писем для реактивации базы. Вебинар WebPromoExperts #287
Серия писем для реактивации базы. Вебинар WebPromoExperts #287 Серия писем для реактивации базы. Вебинар WebPromoExperts #287
Серия писем для реактивации базы. Вебинар WebPromoExperts #287
 
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016 Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
 
Email notifications for your blog content
Email notifications for your blog contentEmail notifications for your blog content
Email notifications for your blog content
 
Inventory Controller_SAP Cataloguer
Inventory Controller_SAP CataloguerInventory Controller_SAP Cataloguer
Inventory Controller_SAP Cataloguer
 
Vertrauensindex Banken
Vertrauensindex BankenVertrauensindex Banken
Vertrauensindex Banken
 
История одного стартапа
История одного стартапаИстория одного стартапа
История одного стартапа
 
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
 
Cos'è Life Lab?
Cos'è Life Lab?Cos'è Life Lab?
Cos'è Life Lab?
 
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทยการวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
 
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220 Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
 
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
 
Taller conceptos fundamentales de la web 2.0
Taller conceptos fundamentales de la web 2.0Taller conceptos fundamentales de la web 2.0
Taller conceptos fundamentales de la web 2.0
 
2016_08_01_npl_definition_und_entwicklung
2016_08_01_npl_definition_und_entwicklung2016_08_01_npl_definition_und_entwicklung
2016_08_01_npl_definition_und_entwicklung
 
El aparato respiratorio.
El aparato respiratorio.El aparato respiratorio.
El aparato respiratorio.
 

Similar a Delitos infomaticos. uba

Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosSara Galeano
 

Similar a Delitos infomaticos. uba (20)

Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Revista
RevistaRevista
Revista
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 

Último (20)

CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 

Delitos infomaticos. uba

  • 1. Universidad Bicentenaria de Aragua Informática III Ana Karina Rivas / V-9662798
  • 2. Delitos Informáticos  Aquel que se da con la ayuda de la informática o de técnicas anexas".
  • 3. Delitos Informáticos  Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
  • 4. HACKER:  Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
  • 5. Características de un Hacker  Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.
  • 6. Diversos tipos de Delitos Informáticos:  Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
  • 7. Diversos tipos de Delitos Informáticos  Transferencias de fondos: Engaños en la realización de este tipo de transacciones.  Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:  Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.