SlideShare una empresa de Scribd logo
1 de 6
QUE SON DELITOS INFORMATICOS? ♥
Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios  en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.   .
Algunos delitos informáticos ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.   NTERCEPTACIÓN DE DATOS INFORMÁTICOS  USO DE SOFTWARE MALICIOSO  VIOLACIÓN DE DATOS PERSONALES  DAÑO INFORMATICO
  Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos  totalmente por estos medios, sino tambien a partir de los mismos.
LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. 
Qué son delitos informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Ciber miedo editado jovenes
Ciber miedo editado jovenesCiber miedo editado jovenes
Ciber miedo editado jovenes
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Investigacion documental
Investigacion documentalInvestigacion documental
Investigacion documental
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Destacado

Technical product manager
Technical product managerTechnical product manager
Technical product managerMark Long
 
Estilos de control en una pyme
Estilos de control en una pymeEstilos de control en una pyme
Estilos de control en una pymeCinelandia
 
EDSU 531 WebQuest
EDSU 531 WebQuestEDSU 531 WebQuest
EDSU 531 WebQuestgsantos1
 
soluçoes_desenvolvimento
soluçoes_desenvolvimentosoluçoes_desenvolvimento
soluçoes_desenvolvimentoEmília Cabral
 
Tools the the Trade: Integrating Web 2.0 Tools Across the Curriculum
Tools the the Trade: Integrating Web 2.0 Tools Across the CurriculumTools the the Trade: Integrating Web 2.0 Tools Across the Curriculum
Tools the the Trade: Integrating Web 2.0 Tools Across the Curriculumtcooper66
 
Preparacion de maquina virtual e instalacion de windows
Preparacion de maquina virtual e instalacion de windowsPreparacion de maquina virtual e instalacion de windows
Preparacion de maquina virtual e instalacion de windowssamick24
 
Blogging Essentials: Post Google Panda
Blogging Essentials: Post Google PandaBlogging Essentials: Post Google Panda
Blogging Essentials: Post Google PandaListing Solutions
 
Публікація "Політика Речі Посполитої"
Публікація "Політика Речі Посполитої"Публікація "Політика Речі Посполитої"
Публікація "Політика Речі Посполитої"Светлана Ковтун
 
Welcome blog1
Welcome blog1Welcome blog1
Welcome blog1Rajithays
 
The Bedquilt
The BedquiltThe Bedquilt
The Bedquiltandreonna
 
Day 5 urban forestry (export)
Day 5   urban forestry (export)Day 5   urban forestry (export)
Day 5 urban forestry (export)mhburchard
 
NaF SNM 2013 Mid-Winter Meeting
NaF SNM 2013 Mid-Winter MeetingNaF SNM 2013 Mid-Winter Meeting
NaF SNM 2013 Mid-Winter MeetingMichael
 
Ik.2012.20. bizánc
Ik.2012.20. bizáncIk.2012.20. bizánc
Ik.2012.20. bizánceorsianna
 
Heuristic approach for quantized space & time
Heuristic approach for quantized space & timeHeuristic approach for quantized space & time
Heuristic approach for quantized space & timeEran Sinbar
 

Destacado (19)

Technical product manager
Technical product managerTechnical product manager
Technical product manager
 
Estilos de control en una pyme
Estilos de control en una pymeEstilos de control en una pyme
Estilos de control en una pyme
 
Num09
Num09Num09
Num09
 
EDSU 531 WebQuest
EDSU 531 WebQuestEDSU 531 WebQuest
EDSU 531 WebQuest
 
soluçoes_desenvolvimento
soluçoes_desenvolvimentosoluçoes_desenvolvimento
soluçoes_desenvolvimento
 
Tools the the Trade: Integrating Web 2.0 Tools Across the Curriculum
Tools the the Trade: Integrating Web 2.0 Tools Across the CurriculumTools the the Trade: Integrating Web 2.0 Tools Across the Curriculum
Tools the the Trade: Integrating Web 2.0 Tools Across the Curriculum
 
Preparacion de maquina virtual e instalacion de windows
Preparacion de maquina virtual e instalacion de windowsPreparacion de maquina virtual e instalacion de windows
Preparacion de maquina virtual e instalacion de windows
 
Super bowl.jpg
Super bowl.jpgSuper bowl.jpg
Super bowl.jpg
 
Decodable
DecodableDecodable
Decodable
 
Manual richard phillips
Manual richard phillipsManual richard phillips
Manual richard phillips
 
Portafolios idalhi
Portafolios idalhiPortafolios idalhi
Portafolios idalhi
 
Blogging Essentials: Post Google Panda
Blogging Essentials: Post Google PandaBlogging Essentials: Post Google Panda
Blogging Essentials: Post Google Panda
 
Публікація "Політика Речі Посполитої"
Публікація "Політика Речі Посполитої"Публікація "Політика Речі Посполитої"
Публікація "Політика Речі Посполитої"
 
Welcome blog1
Welcome blog1Welcome blog1
Welcome blog1
 
The Bedquilt
The BedquiltThe Bedquilt
The Bedquilt
 
Day 5 urban forestry (export)
Day 5   urban forestry (export)Day 5   urban forestry (export)
Day 5 urban forestry (export)
 
NaF SNM 2013 Mid-Winter Meeting
NaF SNM 2013 Mid-Winter MeetingNaF SNM 2013 Mid-Winter Meeting
NaF SNM 2013 Mid-Winter Meeting
 
Ik.2012.20. bizánc
Ik.2012.20. bizáncIk.2012.20. bizánc
Ik.2012.20. bizánc
 
Heuristic approach for quantized space & time
Heuristic approach for quantized space & timeHeuristic approach for quantized space & time
Heuristic approach for quantized space & time
 

Similar a Qué son delitos informáticos

Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indicejohanleon15
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfMurcielagoHouse
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOSMARDARYENFOXPINZNC
 

Similar a Qué son delitos informáticos (20)

Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Ejemplo de indice
Ejemplo de indiceEjemplo de indice
Ejemplo de indice
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 

Qué son delitos informáticos

  • 1. QUE SON DELITOS INFORMATICOS? ♥
  • 2. Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios  en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.   .
  • 3. Algunos delitos informáticos ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN.   NTERCEPTACIÓN DE DATOS INFORMÁTICOS  USO DE SOFTWARE MALICIOSO  VIOLACIÓN DE DATOS PERSONALES  DAÑO INFORMATICO
  • 4.   Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos  totalmente por estos medios, sino tambien a partir de los mismos.
  • 5. LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet.