SlideShare una empresa de Scribd logo
UNIVERSIDAD ESTATALDE BOLÍVAR
FACULTADDECIENCIASADMINISTRATIVAS,GESTIÓNEMPRESARIALE
INFORMÁTICA
CARRERADEINGENIERIADECONTABILIDADYAUDITORIACP.
MATERIA:AUDITORIADESISTEMAS
TEMA:DELITOSINFORMATICOS
DOCENTE:ING.ALEXANDRAVELOZ
INTRGRANTES: NANCYCHELA
DARWINMILAN
ROMELSISA
NEYDAQUINATOA
YOLANDATENELEMA
MARTHAUCHUBANDA
Delito informático
• Consiste en la apropiación de algo ajeno con fines de lucro;
todos realizados a través de hardware y software, para
vulnerar, dañar o destruir o invadir un sistema de propiedad
ajena.
Según la gravedad sé los clasifica
así:
• Phishing. Consiste en el envío de correos electrónicos que,
aparentando originarse de fuentes fiables.
Modificación desautorizada de datos o
al software de un sistema llegándose,
incluso, borrar cualquier información.
Negativo es la técnica delictiva que utiliza
tecnología avanzada y facilita al ladrón o
hacker robar las claves personales de los
cajeros sin necesidad de estar presente,
utilizando un dispositivo electrónico
diseñado para este fin.
Por medio de servidores especializados o
programas de cómputo.
Delitos
Informáticos
, Según la
Actividad
que hayan
Efectuado.
Hackers
Script
Kiddies
El que empleando
cualquier medio
electrónico,
informático, violentare
claves o sistemas de
seguridad, para
acceder u obtener
información protegida.
6 Meses a 1
año, $500.00
Obtención y utilización
no autorizada de
información.
2 Meses a 2
año,
$2000.00
Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda
persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente,
destruido o suprimido documentos, títulos, programas, datos, bases de datos, información
o cualquier mensaje de datos contenido en un sistema de información o red electrónica,
de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados
en razón de su cargo
Daños
informáticos.
Será reprimido con prisión de seis
meses a tres años y multa de
sesenta a ciento cincuenta dólares
La pena de prisión será de tres a cinco años y multa de
doscientos a seis cientos dólares, cuando se trate de
programas, datos, bases de datos, información o
cualquier mensaje de datos contenido en un sistema de
información o red electrónica, destinada a prestar un
servicio público o vinculada con la defensa nacional.
Apropiación
ilícita.
Si el delito se
hubiere cometido
empleando los
siguientes medios:
 Inutilización de sistemas de alarma.
 Descubrimiento descifrado de claves secretas.
 Utilización de tarjetas magnéticas.
 Violación de seguridades electrónicas,
informáticas u otras.
La pena de prisión será de uno a cinco años y
multa de mil a dos mil dólares

Más contenido relacionado

La actualidad más candente

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
Sharon Calderón Molina
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
Carolina Rodriguez
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
juliandhm
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
yumerlis garcia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sandrii Almeida Vera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
ULSELSALVADOR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rociohidalgor
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Lucy Chambi Leon
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Roxana Calizaya Ramos
 

La actualidad más candente (20)

Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Destacado

Sanoma CSR_2014
Sanoma CSR_2014Sanoma CSR_2014
Sanoma CSR_2014
Satu Kaivonen
 
Disciple Making Plan
Disciple Making Plan Disciple Making Plan
Disciple Making Plan
Robert Canfield
 
Sessió d'Inforrmació per a Professors (Immersos en les Dades)
Sessió d'Inforrmació per a Professors (Immersos en les Dades)Sessió d'Inforrmació per a Professors (Immersos en les Dades)
Sessió d'Inforrmació per a Professors (Immersos en les Dades)
La Mandarina de Newton
 
Designing our Logo
Designing our LogoDesigning our Logo
Designing our Logo
ajbi
 
Para um mundo sem pobreza
Para um mundo sem pobrezaPara um mundo sem pobreza
Para um mundo sem pobreza
Nicolás Dobson Aliste
 
Buffy hamilton subject guides bibliography
Buffy hamilton subject guides bibliographyBuffy hamilton subject guides bibliography
Buffy hamilton subject guides bibliography
ALATechSource
 
Delia Bradshaw's opening address, "Conversations that Matter"
Delia Bradshaw's opening address, "Conversations that Matter"Delia Bradshaw's opening address, "Conversations that Matter"
Delia Bradshaw's opening address, "Conversations that Matter"
conversationsinace
 
Saucier_Jonathon_Resume
Saucier_Jonathon_ResumeSaucier_Jonathon_Resume
Saucier_Jonathon_Resume
Jonathon Saucier
 
Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Survey for "Differences in Critical Success Factors for Traditional and NonTr...Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Amber Epps
 
Control de calidad en traducción (2001)
Control de calidad en traducción (2001)Control de calidad en traducción (2001)
Control de calidad en traducción (2001)
Joseba Abaitua
 
New Faculty Orientation 2014: Textbooks and Course Materials
New Faculty Orientation 2014: Textbooks and Course MaterialsNew Faculty Orientation 2014: Textbooks and Course Materials
New Faculty Orientation 2014: Textbooks and Course Materials
Learning Enhancement Center @ University of Southern Mississippi
 
New Faculty Orientation 2014 - Student Success: Know Your Students
New Faculty Orientation 2014 - Student Success: Know Your StudentsNew Faculty Orientation 2014 - Student Success: Know Your Students
New Faculty Orientation 2014 - Student Success: Know Your Students
Learning Enhancement Center @ University of Southern Mississippi
 
Humanitarian to Humanitarian Organizations
Humanitarian to Humanitarian OrganizationsHumanitarian to Humanitarian Organizations
Humanitarian to Humanitarian Organizations
Carole Parker
 
Evidence Table
Evidence TableEvidence Table
Evidence Table
lacygardner
 
Tutorial de LIM
Tutorial de LIMTutorial de LIM
Tutorial de LIM
jserrano
 
Niñas prodigio
Niñas prodigioNiñas prodigio
Niñas prodigio
angelarochermunoz
 
Sintaxis voz pasiva
Sintaxis voz pasivaSintaxis voz pasiva
Sintaxis voz pasiva
maisaguevara
 
How to Respond to a Security Incident in Your Library - Jan. 2017
How to Respond to a Security Incident in Your Library - Jan. 2017How to Respond to a Security Incident in Your Library - Jan. 2017
How to Respond to a Security Incident in Your Library - Jan. 2017
ALATechSource
 

Destacado (19)

Sanoma CSR_2014
Sanoma CSR_2014Sanoma CSR_2014
Sanoma CSR_2014
 
Disciple Making Plan
Disciple Making Plan Disciple Making Plan
Disciple Making Plan
 
Sessió d'Inforrmació per a Professors (Immersos en les Dades)
Sessió d'Inforrmació per a Professors (Immersos en les Dades)Sessió d'Inforrmació per a Professors (Immersos en les Dades)
Sessió d'Inforrmació per a Professors (Immersos en les Dades)
 
Designing our Logo
Designing our LogoDesigning our Logo
Designing our Logo
 
Para um mundo sem pobreza
Para um mundo sem pobrezaPara um mundo sem pobreza
Para um mundo sem pobreza
 
Buffy hamilton subject guides bibliography
Buffy hamilton subject guides bibliographyBuffy hamilton subject guides bibliography
Buffy hamilton subject guides bibliography
 
Delia Bradshaw's opening address, "Conversations that Matter"
Delia Bradshaw's opening address, "Conversations that Matter"Delia Bradshaw's opening address, "Conversations that Matter"
Delia Bradshaw's opening address, "Conversations that Matter"
 
english
englishenglish
english
 
Saucier_Jonathon_Resume
Saucier_Jonathon_ResumeSaucier_Jonathon_Resume
Saucier_Jonathon_Resume
 
Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Survey for "Differences in Critical Success Factors for Traditional and NonTr...Survey for "Differences in Critical Success Factors for Traditional and NonTr...
Survey for "Differences in Critical Success Factors for Traditional and NonTr...
 
Control de calidad en traducción (2001)
Control de calidad en traducción (2001)Control de calidad en traducción (2001)
Control de calidad en traducción (2001)
 
New Faculty Orientation 2014: Textbooks and Course Materials
New Faculty Orientation 2014: Textbooks and Course MaterialsNew Faculty Orientation 2014: Textbooks and Course Materials
New Faculty Orientation 2014: Textbooks and Course Materials
 
New Faculty Orientation 2014 - Student Success: Know Your Students
New Faculty Orientation 2014 - Student Success: Know Your StudentsNew Faculty Orientation 2014 - Student Success: Know Your Students
New Faculty Orientation 2014 - Student Success: Know Your Students
 
Humanitarian to Humanitarian Organizations
Humanitarian to Humanitarian OrganizationsHumanitarian to Humanitarian Organizations
Humanitarian to Humanitarian Organizations
 
Evidence Table
Evidence TableEvidence Table
Evidence Table
 
Tutorial de LIM
Tutorial de LIMTutorial de LIM
Tutorial de LIM
 
Niñas prodigio
Niñas prodigioNiñas prodigio
Niñas prodigio
 
Sintaxis voz pasiva
Sintaxis voz pasivaSintaxis voz pasiva
Sintaxis voz pasiva
 
How to Respond to a Security Incident in Your Library - Jan. 2017
How to Respond to a Security Incident in Your Library - Jan. 2017How to Respond to a Security Incident in Your Library - Jan. 2017
How to Respond to a Security Incident in Your Library - Jan. 2017
 

Similar a Delito informático

Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
aymel27
 
Seguridad
SeguridadSeguridad
Seguridad
Yulder Bermeo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Sofii Bssl
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
KeibisVargasCibrian
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
ElianaPallares
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
Grimanesa Vera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
noel moyano
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
wilmeraguiar
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
wilsonriosv
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Fernando Espinoza
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
elbarto13
 

Similar a Delito informático (20)

Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios ValenciaDelitos informaticos por Wilson Rios Valencia
Delitos informaticos por Wilson Rios Valencia
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Institución-educativa-josé cayetano-vásquez-daniel
Institución-educativa-josé  cayetano-vásquez-danielInstitución-educativa-josé  cayetano-vásquez-daniel
Institución-educativa-josé cayetano-vásquez-daniel
 

Último

DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 

Último (8)

DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 

Delito informático

  • 2. Delito informático • Consiste en la apropiación de algo ajeno con fines de lucro; todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena.
  • 3. Según la gravedad sé los clasifica así: • Phishing. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables.
  • 4. Modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información. Negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrónico diseñado para este fin. Por medio de servidores especializados o programas de cómputo.
  • 5. Delitos Informáticos , Según la Actividad que hayan Efectuado. Hackers Script Kiddies
  • 6. El que empleando cualquier medio electrónico, informático, violentare claves o sistemas de seguridad, para acceder u obtener información protegida. 6 Meses a 1 año, $500.00 Obtención y utilización no autorizada de información. 2 Meses a 2 año, $2000.00 Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo
  • 7. Daños informáticos. Será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculada con la defensa nacional. Apropiación ilícita. Si el delito se hubiere cometido empleando los siguientes medios:  Inutilización de sistemas de alarma.  Descubrimiento descifrado de claves secretas.  Utilización de tarjetas magnéticas.  Violación de seguridades electrónicas, informáticas u otras. La pena de prisión será de uno a cinco años y multa de mil a dos mil dólares