SlideShare una empresa de Scribd logo
1 de 1
Delito informático
Es Toda Aquella Acción antijurídica y culpable, Que se da por vías
informáticas o Que Tiene Como Objetivo Destruir y Dañar Ordenadores ,
Medios Electrónicos y redes de Internet.
La criminalidad informática consiste en la Realización de Un tipo de
Actividades Que, reuniendo los Requisitos Que delimitan el Concepto de
delito, sean llevados acabo utilizando informático.
Los Delitos Informáticos son Aquellas Actividades ilícitas Que: Se cometen
Mediante el USO de computadoras, Sistemas Informáticos u Otros
Dispositivos de Comunicación (la informática es el medio O Instrumento para
Realizar Tienen por Objeto causar Daños provocar, Pérdidas o impedir el USO
de Sistemas Informáticos
Mucha Información es almacenada en REDUCIDO ONU espacio, con Una
Posibilidad de Recuperación inmediata, por complejas Que sean las Medidas
de Seguridad Que se puedan implantar, aun no ONU Existe Método infalible
de Protección.
La criminalidad informática Tiene Alcance INCLUIR Delitos Tradicionales Como
el fraude , el robo , chantaje , falsificación y la malversación de caudales
Públicos en los Cuales Ordenadores y redes de han Sido utilizados Como
medio. Con El Desarrollo de la programación y de Internet, los Delitos
informáticos se han vuelto Más Frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los Siguientes Tipos de Delitos
informáticos:
1. Fraudes cometidos Mediante Manipulación de computadoras.
2. Manipulación de Datos de entrada.
3. Daños o Modificaciones de Programas o Datos computarizados.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
bettyamparo
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
shegris
 

La actualidad más candente (15)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
 
Infracciones informáticas
Infracciones informáticasInfracciones informáticas
Infracciones informáticas
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Seguridad Informática y Ley 1273
Seguridad Informática y Ley 1273Seguridad Informática y Ley 1273
Seguridad Informática y Ley 1273
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Quench Ice Overview & Product Line
Quench Ice Overview & Product LineQuench Ice Overview & Product Line
Quench Ice Overview & Product Line
Alan Gartenberg
 
Valentina saldarriaga tabares
Valentina saldarriaga tabaresValentina saldarriaga tabares
Valentina saldarriaga tabares
dubi-01
 

Destacado (18)

Coffee Lit 2 2015
Coffee Lit 2 2015Coffee Lit 2 2015
Coffee Lit 2 2015
 
Series passages that pump me up - part 7- how great is our god - 07-05-15 -...
Series   passages that pump me up - part 7- how great is our god - 07-05-15 -...Series   passages that pump me up - part 7- how great is our god - 07-05-15 -...
Series passages that pump me up - part 7- how great is our god - 07-05-15 -...
 
ACTUACIÓN PERUANA DEL VOLEIBOL GRUPO "B" TORONTO 2015
ACTUACIÓN PERUANA DEL VOLEIBOL GRUPO "B" TORONTO 2015ACTUACIÓN PERUANA DEL VOLEIBOL GRUPO "B" TORONTO 2015
ACTUACIÓN PERUANA DEL VOLEIBOL GRUPO "B" TORONTO 2015
 
DATOS BÁSICOS DEL PROYECTO
DATOS BÁSICOS DEL PROYECTODATOS BÁSICOS DEL PROYECTO
DATOS BÁSICOS DEL PROYECTO
 
Quench Ice Overview & Product Line
Quench Ice Overview & Product LineQuench Ice Overview & Product Line
Quench Ice Overview & Product Line
 
BIENVENIDOS
BIENVENIDOSBIENVENIDOS
BIENVENIDOS
 
Excel
Excel Excel
Excel
 
trabajo en grupo 4
trabajo en grupo 4trabajo en grupo 4
trabajo en grupo 4
 
3
33
3
 
Impactanalysis 150507054758-lva1-app6891
Impactanalysis 150507054758-lva1-app6891Impactanalysis 150507054758-lva1-app6891
Impactanalysis 150507054758-lva1-app6891
 
Passion investments-1
Passion investments-1Passion investments-1
Passion investments-1
 
Apresentação 3º ano a
Apresentação 3º ano a Apresentação 3º ano a
Apresentação 3º ano a
 
Series passages that pump me up - part 6- generosity - 06-28-15 - outline
Series   passages that pump me up - part 6- generosity - 06-28-15 - outlineSeries   passages that pump me up - part 6- generosity - 06-28-15 - outline
Series passages that pump me up - part 6- generosity - 06-28-15 - outline
 
DISTANCE LEARNING
DISTANCE LEARNINGDISTANCE LEARNING
DISTANCE LEARNING
 
Series passages that pump me up - part 3 - god's plan-my life - 06-07-15 - ...
Series   passages that pump me up - part 3 - god's plan-my life - 06-07-15 - ...Series   passages that pump me up - part 3 - god's plan-my life - 06-07-15 - ...
Series passages that pump me up - part 3 - god's plan-my life - 06-07-15 - ...
 
Series passages that pump me up - part 5 - a father's day message - 06-21-1...
Series   passages that pump me up - part 5 - a father's day message - 06-21-1...Series   passages that pump me up - part 5 - a father's day message - 06-21-1...
Series passages that pump me up - part 5 - a father's day message - 06-21-1...
 
Valentina saldarriaga tabares
Valentina saldarriaga tabaresValentina saldarriaga tabares
Valentina saldarriaga tabares
 
Advanced Public Outreach Tools and Techniques
Advanced Public Outreach Tools and TechniquesAdvanced Public Outreach Tools and Techniques
Advanced Public Outreach Tools and Techniques
 

Similar a Delito informático (20)

Delito informático
Delito informático Delito informático
Delito informático
 
Mapa mental flor
Mapa mental florMapa mental flor
Mapa mental flor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 

Más de Juancho Gomez (9)

Texto argumentativo-medieval juan
Texto argumentativo-medieval juanTexto argumentativo-medieval juan
Texto argumentativo-medieval juan
 
Un paseo por la edad media
Un paseo por la edad mediaUn paseo por la edad media
Un paseo por la edad media
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Actividades segundo período
Actividades segundo períodoActividades segundo período
Actividades segundo período
 
Doc1 netiqueta
Doc1 netiquetaDoc1 netiqueta
Doc1 netiqueta
 
!Actividades segundo período¡
!Actividades segundo período¡!Actividades segundo período¡
!Actividades segundo período¡
 
¿Y donde esta luis?
¿Y donde esta luis?¿Y donde esta luis?
¿Y donde esta luis?
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Delito informático

  • 1. Delito informático Es Toda Aquella Acción antijurídica y culpable, Que se da por vías informáticas o Que Tiene Como Objetivo Destruir y Dañar Ordenadores , Medios Electrónicos y redes de Internet. La criminalidad informática consiste en la Realización de Un tipo de Actividades Que, reuniendo los Requisitos Que delimitan el Concepto de delito, sean llevados acabo utilizando informático. Los Delitos Informáticos son Aquellas Actividades ilícitas Que: Se cometen Mediante el USO de computadoras, Sistemas Informáticos u Otros Dispositivos de Comunicación (la informática es el medio O Instrumento para Realizar Tienen por Objeto causar Daños provocar, Pérdidas o impedir el USO de Sistemas Informáticos Mucha Información es almacenada en REDUCIDO ONU espacio, con Una Posibilidad de Recuperación inmediata, por complejas Que sean las Medidas de Seguridad Que se puedan implantar, aun no ONU Existe Método infalible de Protección. La criminalidad informática Tiene Alcance INCLUIR Delitos Tradicionales Como el fraude , el robo , chantaje , falsificación y la malversación de caudales Públicos en los Cuales Ordenadores y redes de han Sido utilizados Como medio. Con El Desarrollo de la programación y de Internet, los Delitos informáticos se han vuelto Más Frecuentes y sofisticados. La Organización de Naciones Unidas reconoce los Siguientes Tipos de Delitos informáticos: 1. Fraudes cometidos Mediante Manipulación de computadoras. 2. Manipulación de Datos de entrada. 3. Daños o Modificaciones de Programas o Datos computarizados.