SlideShare una empresa de Scribd logo
1 de 6
REPUBLICA BOLIVARIANA DE VENEZUELA. 
MINISTERIO DEL PODER POPULAR PARA LA 
EDUCACION. 
UNIVERSIDAD BICENTENARIA DE ARAGUA. 
MARACAY- EDO ARAGUA. 
CLEMENT MEDINA 
C.I: 21445227 
TURMERO 25 DE AGOSTO DE 2014.
CONCEPTO DE DELITOS INFORMATICOS. 
En un sentido amplio es 
cualquier conducta criminógena o 
criminal que en su realización hace 
uso de la tecnología electrónica ya 
sea como método, medio o fin y que, 
en un sentido estricto, el delito 
informático, es cualquier acto ilícito 
penal en el que las computadoras, 
sus técnicas y funciones desempeñan 
un papel ya sea como método, medio 
o fin.
Es una persona muy interesada en 
el funcionamiento de sistemas 
operativos; aquel curioso que 
simplemente le gusta husmear por 
todas partes, llegar a conocer el 
funcionamiento de cualquier 
sistema informático mejor que 
quiénes lo inventaron. La palabra 
es un término ingles que 
caracteriza al delincuente 
silencioso o tecnológico. 
Personas que se introducen en 
sistemas remotos con la 
intención de destruir datos, 
denegar el servicio a usuarios 
legítimos, y en general a causar 
problemas. El Pirata 
informático.
El hacker solo busca información y no dañar, el 
craker busca violar programas, servicios, etc., en 
beneficio propio.
Delitos contra los sistemas: 
Acceso Indebido. 
Sabotaje o daño a sistemas. 
Favorecimiento culposo del 
sabotaje o daño. 
 Acceso Indebido o Sabotaje a 
sistemas protegidos. 
Espionaje Informático. 
 Falsificación de Documentos. 
Delitos contra la propiedad: 
 Hurto. 
Delitos contra la Privacidad de las Personas y de las 
comunicaciones. 
 Violación de la Privacidad de la Data o 
información de carácter personal. 
 Violación de la Privacidad de las 
Comunicaciones. 
 Revelación Indebida de Data o Información de 
Carácter Personal. 
Delitos Contra Niños Niñas y Adolesentes: 
Difusión o exhibición de material 
pornográfico. 
Exhibición pornográfico de niños o 
adolescentes.
Delitos contra los sistemas: 
Acceso Indebido. 
Sabotaje o daño a sistemas. 
Favorecimiento culposo del 
sabotaje o daño. 
 Acceso Indebido o Sabotaje a 
sistemas protegidos. 
Espionaje Informático. 
 Falsificación de Documentos. 
Delitos contra la propiedad: 
 Hurto. 
Delitos contra la Privacidad de las Personas y de las 
comunicaciones. 
 Violación de la Privacidad de la Data o 
información de carácter personal. 
 Violación de la Privacidad de las 
Comunicaciones. 
 Revelación Indebida de Data o Información de 
Carácter Personal. 
Delitos Contra Niños Niñas y Adolesentes: 
Difusión o exhibición de material 
pornográfico. 
Exhibición pornográfico de niños o 
adolescentes.

Más contenido relacionado

La actualidad más candente

Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
christian_bena
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
liinatovar_08
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
hildacris
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
mafesita123
 

La actualidad más candente (19)

Mapa Conceptual. Informática III
Mapa Conceptual. Informática IIIMapa Conceptual. Informática III
Mapa Conceptual. Informática III
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Evencio vargas
Evencio vargasEvencio vargas
Evencio vargas
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 

Destacado

Introducció món sostenible
Introducció món sostenibleIntroducció món sostenible
Introducció món sostenible
rmtordera
 
Programas y aplicaciones
Programas y aplicacionesProgramas y aplicaciones
Programas y aplicaciones
DaniellaFranco
 

Destacado (20)

FUNDAMENTO DE CONTROL AUTOMÁTICO
FUNDAMENTO DE CONTROL AUTOMÁTICO FUNDAMENTO DE CONTROL AUTOMÁTICO
FUNDAMENTO DE CONTROL AUTOMÁTICO
 
Curriculum
CurriculumCurriculum
Curriculum
 
ADA 2
ADA 2ADA 2
ADA 2
 
Introducció món sostenible
Introducció món sostenibleIntroducció món sostenible
Introducció món sostenible
 
Elaborado por pedro taday 6
Elaborado por pedro taday 6Elaborado por pedro taday 6
Elaborado por pedro taday 6
 
Fundamentos de economía
Fundamentos de economíaFundamentos de economía
Fundamentos de economía
 
Calendario_actividades_FaiteDixit@l
Calendario_actividades_FaiteDixit@lCalendario_actividades_FaiteDixit@l
Calendario_actividades_FaiteDixit@l
 
Informatica. 2015 Datos importantes
Informatica. 2015 Datos importantesInformatica. 2015 Datos importantes
Informatica. 2015 Datos importantes
 
VIRUS
VIRUSVIRUS
VIRUS
 
Informatica
InformaticaInformatica
Informatica
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Devoir carbonnel marjorie (2)
Devoir carbonnel marjorie (2)Devoir carbonnel marjorie (2)
Devoir carbonnel marjorie (2)
 
Programas y aplicaciones
Programas y aplicacionesProgramas y aplicaciones
Programas y aplicaciones
 
Las tres niñas
Las tres niñas Las tres niñas
Las tres niñas
 
Html
HtmlHtml
Html
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
La obsolocencia de programas
La obsolocencia de programasLa obsolocencia de programas
La obsolocencia de programas
 
EXAFINAL
EXAFINALEXAFINAL
EXAFINAL
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Sena
SenaSena
Sena
 

Similar a Presentación1.ppt pasantias

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
ccfr777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
PUCE
 

Similar a Presentación1.ppt pasantias (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
Derecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo BarrosoDerecho Delitos Informaticos Uba Jairo Barroso
Derecho Delitos Informaticos Uba Jairo Barroso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Delitos informáticos en venezuela isbeth martinez
Delitos informáticos en venezuela  isbeth martinezDelitos informáticos en venezuela  isbeth martinez
Delitos informáticos en venezuela isbeth martinez
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Presentación1.ppt pasantias

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER POPULAR PARA LA EDUCACION. UNIVERSIDAD BICENTENARIA DE ARAGUA. MARACAY- EDO ARAGUA. CLEMENT MEDINA C.I: 21445227 TURMERO 25 DE AGOSTO DE 2014.
  • 2. CONCEPTO DE DELITOS INFORMATICOS. En un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin.
  • 3. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático.
  • 4. El hacker solo busca información y no dañar, el craker busca violar programas, servicios, etc., en beneficio propio.
  • 5. Delitos contra los sistemas: Acceso Indebido. Sabotaje o daño a sistemas. Favorecimiento culposo del sabotaje o daño.  Acceso Indebido o Sabotaje a sistemas protegidos. Espionaje Informático.  Falsificación de Documentos. Delitos contra la propiedad:  Hurto. Delitos contra la Privacidad de las Personas y de las comunicaciones.  Violación de la Privacidad de la Data o información de carácter personal.  Violación de la Privacidad de las Comunicaciones.  Revelación Indebida de Data o Información de Carácter Personal. Delitos Contra Niños Niñas y Adolesentes: Difusión o exhibición de material pornográfico. Exhibición pornográfico de niños o adolescentes.
  • 6. Delitos contra los sistemas: Acceso Indebido. Sabotaje o daño a sistemas. Favorecimiento culposo del sabotaje o daño.  Acceso Indebido o Sabotaje a sistemas protegidos. Espionaje Informático.  Falsificación de Documentos. Delitos contra la propiedad:  Hurto. Delitos contra la Privacidad de las Personas y de las comunicaciones.  Violación de la Privacidad de la Data o información de carácter personal.  Violación de la Privacidad de las Comunicaciones.  Revelación Indebida de Data o Información de Carácter Personal. Delitos Contra Niños Niñas y Adolesentes: Difusión o exhibición de material pornográfico. Exhibición pornográfico de niños o adolescentes.