SlideShare una empresa de Scribd logo
1 de 2
Mapa mental
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
FACULTAD DE CIENCIAS POLÍTICAS
ESCUELA DE DERECHO
MARACAY- TURMERO
Autor:
Wilfredo Acurero
CI:11.988.324
DELITO INFORMÁTICO
• Los actos dirigidos contra
la confidencialidad la
integridad y la
disponibilidad de los
sistemas informáticos
Se define
• es complicado encontrar
las pruebas
• pueden llevarse a cabo de
forma rápida y sencilla
• tienden a proliferar y
evolucionar
característicasDelitos contra la confidencialidad, la integridad y
la disponibilidad de los datos y sistemas
informáticos
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema
informático.
o Abuso de dispositivos que faciliten la comisión de
delitos
Algunos ejemplos de este grupo de delitos son: el
robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de
keylogger.
o Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos.
o Fraude informático, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
Clasificación según la página de la Brigada
de InvestigaciónTecnológica de la Policía
Nacional Española
Ataques contra el derecho a la intimidad
Infracciones a la Propiedad Intelectual
Sabotajes informáticos
Calumnias e injurias
Pornografía infantil
1
5
4
3
2

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Evencio vargas
Evencio vargasEvencio vargas
Evencio vargas
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Riesgos
RiesgosRiesgos
Riesgos
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Nti cx
Nti cxNti cx
Nti cx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Analisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticosAnalisis de la ley contra delitos infotmaticos
Analisis de la ley contra delitos infotmaticos
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Virus Iformatica I
Virus Iformatica IVirus Iformatica I
Virus Iformatica I
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Informatica acurero 2

Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptxDIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptxivelezutrera
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Perez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezkatheryn sanchez
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.glayce2
 
Brayan
BrayanBrayan
BrayanLUTO15
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxivelezutrera
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticosLuisSuarez299
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
H. Octavio Pinto - Delitos Informáticos.pptx
H. Octavio Pinto - Delitos Informáticos.pptxH. Octavio Pinto - Delitos Informáticos.pptx
H. Octavio Pinto - Delitos Informáticos.pptxoctaviopinto14
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 

Similar a Informatica acurero 2 (20)

DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptxDIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
DIAPOSITIVAS RIESGO TRÁMITES ONLINE .pptx
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.Delitos Informáticos. Delitos Informáticos.
Delitos Informáticos. Delitos Informáticos.
 
Brayan
BrayanBrayan
Brayan
 
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptxDIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
DIAPOSITIVASTRÁMITESONLINEFORMACION.pptx
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
H. Octavio Pinto - Delitos Informáticos.pptx
H. Octavio Pinto - Delitos Informáticos.pptxH. Octavio Pinto - Delitos Informáticos.pptx
H. Octavio Pinto - Delitos Informáticos.pptx
 
Practica 2
Practica 2Practica 2
Practica 2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 

Último (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 

Informatica acurero 2

  • 1. Mapa mental REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA FACULTAD DE CIENCIAS POLÍTICAS ESCUELA DE DERECHO MARACAY- TURMERO Autor: Wilfredo Acurero CI:11.988.324
  • 2. DELITO INFORMÁTICO • Los actos dirigidos contra la confidencialidad la integridad y la disponibilidad de los sistemas informáticos Se define • es complicado encontrar las pruebas • pueden llevarse a cabo de forma rápida y sencilla • tienden a proliferar y evolucionar característicasDelitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos o Acceso ilícito a sistemas informáticos. o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. o Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. o Fraude informático, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Clasificación según la página de la Brigada de InvestigaciónTecnológica de la Policía Nacional Española Ataques contra el derecho a la intimidad Infracciones a la Propiedad Intelectual Sabotajes informáticos Calumnias e injurias Pornografía infantil 1 5 4 3 2