SlideShare una empresa de Scribd logo
1 de 1
DELITOS
               INFORMATICOS

“Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático El Delito Informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de regulación por parte del
derecho.
Dado que la seguridad completa no existe, el margen para un nuevo incidente de
seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un
alto porcentaje que las organizaciones no se encuentran preparadas para
enfrentar la realidad de una intrusión o incidente.

Un incidente representa un reto para demostrar la diligencia de su organización
para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y
finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones
de seguridad y conceptos sobre los hechos del incidente.

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaJcamilo_mendez
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4Georgy Correa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Arboles. Informatico
Arboles. InformaticoArboles. Informatico
Arboles. InformaticoANahiMartinez
 
Delitos informaticos aa
Delitos informaticos aaDelitos informaticos aa
Delitos informaticos aaHenry Omar
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonitaYannela21
 

La actualidad más candente (17)

Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion 1.3
Presentacion 1.3Presentacion 1.3
Presentacion 1.3
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Arboles. Informatico
Arboles. InformaticoArboles. Informatico
Arboles. Informatico
 
Delitos informaticos aa
Delitos informaticos aaDelitos informaticos aa
Delitos informaticos aa
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 

Destacado

Destacado (20)

Hello example
Hello example Hello example
Hello example
 
Osmansko osvajanje hrvatske i ugarske
Osmansko osvajanje hrvatske i ugarskeOsmansko osvajanje hrvatske i ugarske
Osmansko osvajanje hrvatske i ugarske
 
Nos definimos por parejas.
Nos definimos por parejas.Nos definimos por parejas.
Nos definimos por parejas.
 
Caso arturo
Caso arturoCaso arturo
Caso arturo
 
Internet
InternetInternet
Internet
 
Reducir, reutilizar e reciclar anxo miguel
Reducir, reutilizar e reciclar  anxo miguelReducir, reutilizar e reciclar  anxo miguel
Reducir, reutilizar e reciclar anxo miguel
 
Ficha de inscrição aamv
Ficha de inscrição aamvFicha de inscrição aamv
Ficha de inscrição aamv
 
Resumiendo
ResumiendoResumiendo
Resumiendo
 
Web quest
Web questWeb quest
Web quest
 
Coca cola
Coca colaCoca cola
Coca cola
 
VPK Reference Letter
VPK Reference LetterVPK Reference Letter
VPK Reference Letter
 
Living Cadiz
Living CadizLiving Cadiz
Living Cadiz
 
Itc AcadéMico Dylan
Itc AcadéMico DylanItc AcadéMico Dylan
Itc AcadéMico Dylan
 
Cuanto de fisisca
Cuanto de fisiscaCuanto de fisisca
Cuanto de fisisca
 
Cuarderno de obra
Cuarderno de obraCuarderno de obra
Cuarderno de obra
 
Style model
Style model Style model
Style model
 
Instructions ZEISS Victory DiaScope | Optics Trade
Instructions ZEISS Victory DiaScope | Optics TradeInstructions ZEISS Victory DiaScope | Optics Trade
Instructions ZEISS Victory DiaScope | Optics Trade
 
Mapa mental periodo democratico de vzla.
Mapa mental periodo democratico de vzla.Mapa mental periodo democratico de vzla.
Mapa mental periodo democratico de vzla.
 
Promoción
PromociónPromoción
Promoción
 
examen final de exel
examen final de exelexamen final de exel
examen final de exel
 

Similar a Delitos informáticos

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxBasile
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSpamela
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 

Similar a Delitos informáticos (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 

Más de lauramariazj

Qué es educación ambiental
Qué es educación ambientalQué es educación ambiental
Qué es educación ambientallauramariazj
 
Qué es educación ambiental
Qué es educación ambientalQué es educación ambiental
Qué es educación ambientallauramariazj
 
Qué es investigación
Qué es investigaciónQué es investigación
Qué es investigaciónlauramariazj
 
Normas y manejo correcto del computador portatil
Normas y manejo correcto del computador portatilNormas y manejo correcto del computador portatil
Normas y manejo correcto del computador portatillauramariazj
 
Las redes socialaes
Las redes socialaesLas redes socialaes
Las redes socialaeslauramariazj
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicolauramariazj
 
Resistencia aerobica y anaeribica
Resistencia aerobica y anaeribicaResistencia aerobica y anaeribica
Resistencia aerobica y anaeribicalauramariazj
 
Historia de arquimedes
Historia de arquimedesHistoria de arquimedes
Historia de arquimedeslauramariazj
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticoslauramariazj
 

Más de lauramariazj (20)

Qué es educación ambiental
Qué es educación ambientalQué es educación ambiental
Qué es educación ambiental
 
Qué es educación ambiental
Qué es educación ambientalQué es educación ambiental
Qué es educación ambiental
 
Qué es investigación
Qué es investigaciónQué es investigación
Qué es investigación
 
Normas y manejo correcto del computador portatil
Normas y manejo correcto del computador portatilNormas y manejo correcto del computador portatil
Normas y manejo correcto del computador portatil
 
Netti quetta 2
Netti quetta 2Netti quetta 2
Netti quetta 2
 
Netti quetta 2
Netti quetta 2Netti quetta 2
Netti quetta 2
 
Las redes socialaes
Las redes socialaesLas redes socialaes
Las redes socialaes
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Español 3
Español 3Español 3
Español 3
 
Objetivo general
Objetivo generalObjetivo general
Objetivo general
 
Problema
ProblemaProblema
Problema
 
Objetivo general
Objetivo generalObjetivo general
Objetivo general
 
Netiqueta laura
Netiqueta lauraNetiqueta laura
Netiqueta laura
 
Voleibol 1
Voleibol 1Voleibol 1
Voleibol 1
 
Voleibol
VoleibolVoleibol
Voleibol
 
Resistencias
ResistenciasResistencias
Resistencias
 
Resistencia aerobica y anaeribica
Resistencia aerobica y anaeribicaResistencia aerobica y anaeribica
Resistencia aerobica y anaeribica
 
Historieta
HistorietaHistorieta
Historieta
 
Historia de arquimedes
Historia de arquimedesHistoria de arquimedes
Historia de arquimedes
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 

Delitos informáticos

  • 1. DELITOS INFORMATICOS “Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente. Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente.