SlideShare una empresa de Scribd logo
Universidad Bicentenaria de Aragua
Informática III
Ana Karina Rivas / V-9662798
Delitos Informáticos
 Aquel que se da con la ayuda de la informática o de técnicas
anexas".
Delitos Informáticos
 Son auténticos genios de la informática, entran sin permiso en
ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus
peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la
red, son la ultima avanzada de la delincuencia informática de este final
de siglo.
HACKER:
 Es una persona muy interesada en el funcionamiento
de sistemas operativos; aquel curioso que simplemente
le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático
mejor que quiénes lo inventaron. La palabra es un
término ingles que caracteriza al delincuente
silencioso o tecnológico.
Características de un Hacker
 Características De esta clase de hacking: el Hacker es
una persona experta en materias informáticas y con
edad fluctuante entre los 15 y 25 anos de edad es por
ello que esta delincuencia se ha denominado "SHORT
PANTS CRIMES", es decir, en pantalones cortos, su
motivación no es la de causar danos sino de obtener
personales satisfacciones y orgullos, basados
principalmente en la burla de los sistemas de
seguridad dispuestos.
Diversos tipos de Delitos
Informáticos:
 Acceso no autorizado: Uso ilegitimo de passwords y la
entrada de un sistema informático sin la autorización del
propietario.
 Destrucción de datos: Los daños causados en la red
mediante la introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no
autorizado de información almacenada en una base de
datos.
 Interceptación de e-mail: Lectura de un mensaje
electrónico ajeno.
 Estafas electrónicas: A través de compras realizadas
haciendo uso de la red.
Diversos tipos de Delitos
Informáticos
 Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
 Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
 Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
 Terrorismo: Mensajes anónimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional.
 Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
Delitos Informáticos

Más contenido relacionado

La actualidad más candente

Presentación1
Presentación1Presentación1
Presentación1
mindros
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
Milena Ferrerin Asensio
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Patricia Molano Montoya
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
Maria Pereira
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
ferullua
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
andrea gonzalez
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
Nhickol cutioa
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
Dayana Florez Ruiz
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
Escarlet Perez
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
seminarioinformatica2
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
Pedro Revete Moreno
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
LudmaryEscobar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 

La actualidad más candente (19)

Presentación1
Presentación1Presentación1
Presentación1
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Ludmary escobar
Ludmary escobarLudmary escobar
Ludmary escobar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Navigating Social Media Using Text Analytics
Navigating Social Media Using Text Analytics Navigating Social Media Using Text Analytics
Navigating Social Media Using Text Analytics
Juxt Smart Mandate
 
SPAA Roadshow November 2013
SPAA Roadshow November 2013SPAA Roadshow November 2013
SPAA Roadshow November 2013
Jo Heighway
 
Moodle y web 2
Moodle y web 2Moodle y web 2
Moodle y web 2
UNEMI
 
Presentation2 iu
Presentation2 iuPresentation2 iu
Правильные KPI в SEO или как увеличить средний срок жизни клиента
Правильные KPI в SEO или как увеличить средний срок жизни клиентаПравильные KPI в SEO или как увеличить средний срок жизни клиента
Правильные KPI в SEO или как увеличить средний срок жизни клиента
Ilya Rusakov
 
Серия писем для реактивации базы. Вебинар WebPromoExperts #287
Серия писем для реактивации базы. Вебинар WebPromoExperts #287 Серия писем для реактивации базы. Вебинар WebPromoExperts #287
Серия писем для реактивации базы. Вебинар WebPromoExperts #287
Академия интернет-маркетинга «WebPromoExperts»
 
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016 Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
INFOCHIEF institute
 
Email notifications for your blog content
Email notifications for your blog contentEmail notifications for your blog content
Email notifications for your blog content
Becs Kemm
 
Inventory Controller_SAP Cataloguer
Inventory Controller_SAP CataloguerInventory Controller_SAP Cataloguer
Inventory Controller_SAP Cataloguer
Stephen Ghisyawan
 
Vertrauensindex Banken
Vertrauensindex BankenVertrauensindex Banken
Vertrauensindex Banken
Bankenverband
 
История одного стартапа
История одного стартапаИстория одного стартапа
История одного стартапа
Нарижный Денис
 
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Нарижный Денис
 
Cos'è Life Lab?
Cos'è Life Lab?Cos'è Life Lab?
Cos'è Life Lab?
Leonardo Leiva
 
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทยการวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
Dr.Choen Krainara
 
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220 Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
Академия интернет-маркетинга «WebPromoExperts»
 
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
Академия интернет-маркетинга «WebPromoExperts»
 
Taller conceptos fundamentales de la web 2.0
Taller conceptos fundamentales de la web 2.0Taller conceptos fundamentales de la web 2.0
Taller conceptos fundamentales de la web 2.0
Campo Elias Flórez Pabón
 
2016_08_01_npl_definition_und_entwicklung
2016_08_01_npl_definition_und_entwicklung2016_08_01_npl_definition_und_entwicklung
2016_08_01_npl_definition_und_entwicklung
Bankenverband
 
El aparato respiratorio.
El aparato respiratorio.El aparato respiratorio.
El aparato respiratorio.
albammatilla
 

Destacado (19)

Navigating Social Media Using Text Analytics
Navigating Social Media Using Text Analytics Navigating Social Media Using Text Analytics
Navigating Social Media Using Text Analytics
 
SPAA Roadshow November 2013
SPAA Roadshow November 2013SPAA Roadshow November 2013
SPAA Roadshow November 2013
 
Moodle y web 2
Moodle y web 2Moodle y web 2
Moodle y web 2
 
Presentation2 iu
Presentation2 iuPresentation2 iu
Presentation2 iu
 
Правильные KPI в SEO или как увеличить средний срок жизни клиента
Правильные KPI в SEO или как увеличить средний срок жизни клиентаПравильные KPI в SEO или как увеличить средний срок жизни клиента
Правильные KPI в SEO или как увеличить средний срок жизни клиента
 
Серия писем для реактивации базы. Вебинар WebPromoExperts #287
Серия писем для реактивации базы. Вебинар WebPromoExperts #287 Серия писем для реактивации базы. Вебинар WebPromoExperts #287
Серия писем для реактивации базы. Вебинар WebPromoExperts #287
 
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016 Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
Các Khóa Học Quản Lý IT Bắt Đầu Vào Tháng 8/2016
 
Email notifications for your blog content
Email notifications for your blog contentEmail notifications for your blog content
Email notifications for your blog content
 
Inventory Controller_SAP Cataloguer
Inventory Controller_SAP CataloguerInventory Controller_SAP Cataloguer
Inventory Controller_SAP Cataloguer
 
Vertrauensindex Banken
Vertrauensindex BankenVertrauensindex Banken
Vertrauensindex Banken
 
История одного стартапа
История одного стартапаИстория одного стартапа
История одного стартапа
 
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
Елизавета Трибунская, "Поведенческие факторы для продвижения локального бизнеса"
 
Cos'è Life Lab?
Cos'è Life Lab?Cos'è Life Lab?
Cos'è Life Lab?
 
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทยการวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
การวิเคราะห์ห่วงโซ่อุปทานและห่วงโซ่การผลิตสินค้าเกษตรในรูปแบบแปลงใหญ่ในประเทศไทย
 
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220 Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
Интернет-маркетинг для b2b. Вебинар WebPromoExperts #220
 
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
Как правильно сформировать бюджет и сберечь свои деньги! Вебинар WebPromoExpe...
 
Taller conceptos fundamentales de la web 2.0
Taller conceptos fundamentales de la web 2.0Taller conceptos fundamentales de la web 2.0
Taller conceptos fundamentales de la web 2.0
 
2016_08_01_npl_definition_und_entwicklung
2016_08_01_npl_definition_und_entwicklung2016_08_01_npl_definition_und_entwicklung
2016_08_01_npl_definition_und_entwicklung
 
El aparato respiratorio.
El aparato respiratorio.El aparato respiratorio.
El aparato respiratorio.
 

Similar a Delitos infomaticos. uba

Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
MiriamARAUJO-17569647
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Revista
RevistaRevista
Revista
JoanlysVera
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
taniaramirez94
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
taniaramirez94
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
taniaramirez94
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
taniaramirez94
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Eliana Marisol Monroy Matallana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
wilmaryramos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sara Galeano
 

Similar a Delitos infomaticos. uba (20)

Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Revista
RevistaRevista
Revista
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
AlejandroOlivera26
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
RosmilaRodriguez
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
AliTatty
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 
Bancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica DominicanaBancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica Dominicana
jadebarrientos0123
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
FranyelisDiazMorales
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
dylantalvarez40
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
JairQuioRuiz
 
Codigo-Civil-Comercial de la nación argentina.1.pdf
Codigo-Civil-Comercial de la nación argentina.1.pdfCodigo-Civil-Comercial de la nación argentina.1.pdf
Codigo-Civil-Comercial de la nación argentina.1.pdf
MarioLarrea4
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
elemilko
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 

Último (20)

Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptxINVESTIGACION DE LA ESCENA DE MUERTE.pptx
INVESTIGACION DE LA ESCENA DE MUERTE.pptx
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
Urdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicionUrdimbre juridico de la mora.pptx exposisicion
Urdimbre juridico de la mora.pptx exposisicion
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 
Bancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica DominicanaBancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica Dominicana
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
Ley y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptxLey y normas del Derecho Penal Unidad III.pptx
Ley y normas del Derecho Penal Unidad III.pptx
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
 
Codigo-Civil-Comercial de la nación argentina.1.pdf
Codigo-Civil-Comercial de la nación argentina.1.pdfCodigo-Civil-Comercial de la nación argentina.1.pdf
Codigo-Civil-Comercial de la nación argentina.1.pdf
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 

Delitos infomaticos. uba

  • 1. Universidad Bicentenaria de Aragua Informática III Ana Karina Rivas / V-9662798
  • 2. Delitos Informáticos  Aquel que se da con la ayuda de la informática o de técnicas anexas".
  • 3. Delitos Informáticos  Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo.
  • 4. HACKER:  Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico.
  • 5. Características de un Hacker  Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.
  • 6. Diversos tipos de Delitos Informáticos:  Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.  Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
  • 7. Diversos tipos de Delitos Informáticos  Transferencias de fondos: Engaños en la realización de este tipo de transacciones.  Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:  Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.