SlideShare una empresa de Scribd logo
1 de 10
REPUBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADEMICO
FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS
ESCUELA DE DERECHO
SAN JOAQUIN DE TURMERO-ESTADO ARAGUA
DELITOS INFORMÁTICOS
Autor:
Reyes C., Luis A.
C.I: 5.524.033
San Joaquín de Turmero, Octubre 2.016
DELITOS INFORMÁTICOS
Un delito informático es toda
aquella acción ilícita llevada a
cabo por vías informáticas
con el fin de perjudicar a
personas naturales, jurídicas,
medios y redes electrónicas
TIPOS
Contra los sistemas que
utilizan tecnologías de
información
Contra la propiedad
Contra la privacidad de las
personas y de las
comunicaciones
Contra niños, niñas y
adolescentes
•Contra el orden económico.
CONTRA LA PROPIEDAD
CONTRA EL ORDEN ECONÓMICO
HACKER
CRACKER
INGENIERO SOCIAL
HACKER
Programa los software que
Usamos
Apasionados de la seguridad
informática
Actúan dentro de la ley
No buscan compensación
económica
CRACKER
Vulneran los sistemas que
crean los hacker
Realizan actividades ilícitas
E ilegales
Actúan de forma ilegal
Buscan satisfacción
personal y social

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslegny jaimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
Delitos informaticos valeria
Delitos informaticos valeriaDelitos informaticos valeria
Delitos informaticos valeriavalealvrz
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.ivonbachour
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2YERSI RIVAS
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxymilagrosbello14
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madrizJESUS MADRIZ
 

La actualidad más candente (18)

Crimen cibernético
Crimen cibernéticoCrimen cibernético
Crimen cibernético
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos valeria
Delitos informaticos valeriaDelitos informaticos valeria
Delitos informaticos valeria
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 

Destacado (16)

Keller alex finalppp
Keller alex finalpppKeller alex finalppp
Keller alex finalppp
 
DylanGroup_brochure_2014
DylanGroup_brochure_2014DylanGroup_brochure_2014
DylanGroup_brochure_2014
 
Toxicología power 3
Toxicología power 3Toxicología power 3
Toxicología power 3
 
Teorias de la administracion
Teorias de la administracionTeorias de la administracion
Teorias de la administracion
 
cv
cvcv
cv
 
Kostadinov.T._6346839._MSc.BS
Kostadinov.T._6346839._MSc.BSKostadinov.T._6346839._MSc.BS
Kostadinov.T._6346839._MSc.BS
 
Tema branding
Tema brandingTema branding
Tema branding
 
становништво краљева
становништво краљевастановништво краљева
становништво краљева
 
8. auditoria-y-control-de-la-gestion
8. auditoria-y-control-de-la-gestion8. auditoria-y-control-de-la-gestion
8. auditoria-y-control-de-la-gestion
 
Las redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologiaLas redes sociales 2° trabajo tecnologia
Las redes sociales 2° trabajo tecnologia
 
El whats app
El whats appEl whats app
El whats app
 
Toxicología power 3
Toxicología power 3Toxicología power 3
Toxicología power 3
 
Power point
Power pointPower point
Power point
 
Abonos organicos
Abonos organicosAbonos organicos
Abonos organicos
 
толкач бельский гук
толкач бельский гуктолкач бельский гук
толкач бельский гук
 
Overlapping m edia (4)
Overlapping m edia (4)Overlapping m edia (4)
Overlapping m edia (4)
 

Similar a Presentación informática 3

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointenmary rondon
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxjosesolorzano1704
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...AlejandroVelasquez63520
 
DELITOS INFORMATICOS-VERONICA CARVALLO
DELITOS INFORMATICOS-VERONICA CARVALLODELITOS INFORMATICOS-VERONICA CARVALLO
DELITOS INFORMATICOS-VERONICA CARVALLOVERONICACARVALLO
 
Luis Alberto Guaje V 3ra Evaluacion.pptx
Luis Alberto Guaje V 3ra Evaluacion.pptxLuis Alberto Guaje V 3ra Evaluacion.pptx
Luis Alberto Guaje V 3ra Evaluacion.pptxssuserbdfcc0
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDIEmilyMartinez620142
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNeiza Blanco
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSlauramargaritasaland
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdfDELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdffcorrupcion25
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4greciavillamizar55
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiInformatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiMaria Rafaela Dimase Balbi
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMaria Garrido
 

Similar a Presentación informática 3 (20)

Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptx
 
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de... "Aplicación de la Ley Especial  Contra Delitos Informáticos en los sitios de...
"Aplicación de la Ley Especial Contra Delitos Informáticos en los sitios de...
 
DELITOS INFORMATICOS-VERONICA CARVALLO
DELITOS INFORMATICOS-VERONICA CARVALLODELITOS INFORMATICOS-VERONICA CARVALLO
DELITOS INFORMATICOS-VERONICA CARVALLO
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Luis Alberto Guaje V 3ra Evaluacion.pptx
Luis Alberto Guaje V 3ra Evaluacion.pptxLuis Alberto Guaje V 3ra Evaluacion.pptx
Luis Alberto Guaje V 3ra Evaluacion.pptx
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOSLEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdfDELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
 
Neptali 4367376
Neptali 4367376Neptali 4367376
Neptali 4367376
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiInformatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Presentación informática 3

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA VICERRECTORADO ACADEMICO FACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO SAN JOAQUIN DE TURMERO-ESTADO ARAGUA DELITOS INFORMÁTICOS Autor: Reyes C., Luis A. C.I: 5.524.033 San Joaquín de Turmero, Octubre 2.016
  • 3. Un delito informático es toda aquella acción ilícita llevada a cabo por vías informáticas con el fin de perjudicar a personas naturales, jurídicas, medios y redes electrónicas
  • 4. TIPOS Contra los sistemas que utilizan tecnologías de información Contra la propiedad Contra la privacidad de las personas y de las comunicaciones Contra niños, niñas y adolescentes •Contra el orden económico.
  • 6. CONTRA EL ORDEN ECONÓMICO
  • 10. HACKER Programa los software que Usamos Apasionados de la seguridad informática Actúan dentro de la ley No buscan compensación económica CRACKER Vulneran los sistemas que crean los hacker Realizan actividades ilícitas E ilegales Actúan de forma ilegal Buscan satisfacción personal y social