SlideShare una empresa de Scribd logo
1 de 10
JOSE CEBALLOS
C.I. V- 22.342.580
Es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
Se cometen mediante el uso de
computadoras, sistemas informáticos u
otros dispositivos de comunicación.
Fraudes cometidos mediante
manipulación de
computadoras
Manipulación de
datos de entrada
Daños o modificaciones de
programas o datos
computarizados.
Los delitos informáticos
están presentes en la
actualidad en cualquier
parte del mundo en la
que se tenga acceso a
un medio virtual y
electrónico.
Conlleva a que la
información que
publicamos en redes
sociales, perfiles,
correos entre otros
puede llegar a ser
vulnerada.
Este tipo de acceso a la
privacidad de una
persona puede afectar
no solo su vida
financiera sino también
su vida personal.
Sabotaje informático
Implica que el "delincuente" recupere o
busca destruir el centro de cómputos
en sí (las máquinas) o los programas o
informaciones almacenados en los
ordenadores. Se presenta como uno de
los comportamientos más frecuentes y
de mayor gravedad en el ámbito
político.
.
Es todo individuo que se dedica a
programar de forma entusiasta, o sea
un experto entusiasta de cualquier
tipo, que considera que poner la
información al alcance de todos
constituye un extraordinario bien.
se utiliza para referirse a las personas
que "rompen" algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de
razones, incluyendo fines de lucro,
protesta, o por el desafío
Es la práctica de obtener información
confidencial a través de la
manipulación de usuarios legítimos
.
..
Un hacker,
originalmente, se
describe como una
persona amante de
los ordenadores con
conocimientos altos
en una o más áreas
de la ciencia de la
informática,
especialmente en
seguridad y
programación.
se trata de usuarios con
conocimientos muy
avanzados en el
funcionamiento interno de
los ordenadores y redes
informáticas
Estos
usuarios
suelen ser
muchas
veces
aficionados
obsesionad
os con la
seguridad
en las redes
tratan de averiguar de qué
forma se podría acceder a una
red cerrada para
posteriormente arreglar ese
error del sistema
Muy al contrario de los hackers, los
crackers son lo opuesto a los
primeros: sujetos con conocimientos
(no siempre altos) de redes e
informática que persiguen objetivos
ilegales, como el robo de
contraseñas, destrozar la seguridad
de una red doméstica o esparcir un
virus informático a un gran número
de computadoras
 Se puede decir que el delito informático es el delito del siglo XXI,
puede ocasionar grandes perdidas de dinero en pocos segundos y
afectar la privacidad de las personas sin que estas se percaten de
ello, entre otras consecuencias, van de la mano con los avances de
la tecnología.
 Existe en el mundo un gran interés por contrarrestar e investigar
este tipo de conductas, es por ello que se ha legislado sobre este
tema en diferentes países, sobresaliendo el convenio de Budapest
sobre ciberdelincuencia que se espera sea aceptado por la mayoría
de países para que se convierta en una normatividad global. Se
debe fortalecer estas leyes para que sean efectivas además de ser
tan dinámicas como lo son las mismas tecnologías de la
información.
 Las personas como victimas principales de estos delitos, deben
toman conciencia de la importancia de aplicar métodos de
seguridad Informática en sus sistemas domésticos o empresariales
para contrarrestar y evitar al máximo sufrir las consecuencias de
estas acciones ilegales

Más contenido relacionado

La actualidad más candente

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosgnruben
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
Angie marulanda
Angie marulandaAngie marulanda
Angie marulandatatizdaza1
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 

La actualidad más candente (10)

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 
Angie marulanda
Angie marulandaAngie marulanda
Angie marulanda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 

Destacado

Dr. A.P.J. Abdul Kalam
Dr. A.P.J. Abdul KalamDr. A.P.J. Abdul Kalam
Dr. A.P.J. Abdul KalamAnas Anas
 
Perilaku produsen Dan konsumen
Perilaku produsen Dan konsumenPerilaku produsen Dan konsumen
Perilaku produsen Dan konsumenIta Pitriyanti
 

Destacado (16)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Google drive5
Google drive5Google drive5
Google drive5
 
Redessocialessierra y montoya
Redessocialessierra y montoyaRedessocialessierra y montoya
Redessocialessierra y montoya
 
Center for Talent Development Pathways
Center for Talent Development PathwaysCenter for Talent Development Pathways
Center for Talent Development Pathways
 
Momentos dulces
Momentos dulcesMomentos dulces
Momentos dulces
 
Google drive5
Google drive5Google drive5
Google drive5
 
Dr. A.P.J. Abdul Kalam
Dr. A.P.J. Abdul KalamDr. A.P.J. Abdul Kalam
Dr. A.P.J. Abdul Kalam
 
On p-values
On p-valuesOn p-values
On p-values
 
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
Urgent Need to Serve Culturally, Linguistically, and Economically Diverse Gif...
 
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
Young Scholars Model: Finding & Nurturing Advanced Academic Potential from Hi...
 
APBN Dan APBD
APBN Dan APBD APBN Dan APBD
APBN Dan APBD
 
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented StudentsWho Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
Who Are They? Today’s Overlooked and/or Forgotten Gifted and Talented Students
 
Unveil the Promise and Potential in Underrepresented Gifted Learners
Unveil the Promise and Potential in Underrepresented Gifted LearnersUnveil the Promise and Potential in Underrepresented Gifted Learners
Unveil the Promise and Potential in Underrepresented Gifted Learners
 
Pendapatan nasional
Pendapatan nasional Pendapatan nasional
Pendapatan nasional
 
Perilaku produsen Dan konsumen
Perilaku produsen Dan konsumenPerilaku produsen Dan konsumen
Perilaku produsen Dan konsumen
 
Internet 1
Internet 1Internet 1
Internet 1
 

Similar a Informatica , delitos informaticos.

Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjesanto
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torresCarlos Torres
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 

Similar a Informatica , delitos informaticos. (20)

Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Informatica , delitos informaticos.

  • 2. Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación.
  • 3. Fraudes cometidos mediante manipulación de computadoras Manipulación de datos de entrada Daños o modificaciones de programas o datos computarizados.
  • 4. Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico. Conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
  • 5. Sabotaje informático Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político. .
  • 6. Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
  • 7.
  • 8. . .. Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas Estos usuarios suelen ser muchas veces aficionados obsesionad os con la seguridad en las redes tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema
  • 9. Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática que persiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras
  • 10.  Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes perdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.  Existe en el mundo un gran interés por contrarrestar e investigar este tipo de conductas, es por ello que se ha legislado sobre este tema en diferentes países, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea aceptado por la mayoría de países para que se convierta en una normatividad global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan dinámicas como lo son las mismas tecnologías de la información.  Las personas como victimas principales de estos delitos, deben toman conciencia de la importancia de aplicar métodos de seguridad Informática en sus sistemas domésticos o empresariales para contrarrestar y evitar al máximo sufrir las consecuencias de estas acciones ilegales