SlideShare una empresa de Scribd logo
UNIVERSIDAD PRIVADA DE
        TACNA
DELITOS INFORMATICOS
INTRODUCCION

• En esta tesina se analizara el
  impacto que tienen los delitos
  informáticos, ya que son muchas las
  personas que se comunican, hacen
  sus compras, pagan sus cuentas,
  realizan negocios y hasta consultan
  con sus médicos por medio de redes
  computacionales. Los delincuentes
  de la informática son tantos como
  sus delitos; puede tratarse de
  estudiantes, terroristas o figuras del
  crimen organizado.
OBJETIVOS GENERALES

• Explicar que son los delitos
  informáticos, desarrollo del
  problema y las soluciones que hay
  para resolverlo, así como diseñar
  una aplicación interactiva de
  consulta en donde se diseñara una
  pagina web que ayudara a las
  personas a conocer mas acerca de
  estos delitos y así consultar
  información o métodos de ayuda
  para prevenir estos delitos
  informáticos.
OBJETICOS ESPECIFICIOS
• Analizar de los diferentes tipos de delitos informáticos.

• Explicar las consecuencias y las medidas preventivas que
  se deben tomar en cuenta para resolver este tipo de
  problemas.
DEFINICIÓN DEL PROBLEMA
     • En esta investigación no solo se tomara en
       cuenta el estudio y el análisis de la información
       referente al problema de delitos informáticos
       sino también propuestas como de cómo poder
       darle solución con ayuda de información muy
       completa y clara, ya que en la actualidad no solo
       los equipos de computo se utilizan como
       herramientas auxiliares de apoyo sino también
       como un medio eficaz para obtener y conseguir
       información, transmisión de datos,
       almacenamiento, lo cual se ubica también como
       un medio de comunicación es por eso que
       estamos propensos a tener este tipo de delitos.
       En este sentido, la informática reúne unas
       características que la convierten en un medio
       idóneo para la comisión de muy distintas
       modalidades delictivas, en especial de carácter
       patrimonial (estafas, apropiaciones indebidas
       por mencionar algunos).
JUSTIFICACIÓN




• Con este trabajo se analizaran los principales tipos de los
  delitos informáticos y en que consiste cada uno de
  ellos, así como también se pretende dar a conocer las
  áreas que están propensas a ser victimas de algún delito
  informático. Los beneficiados con este presente proyecto
  serán los estudiantes, empresarios, y personas en
  general que hacen uso de la comunicación digital en su
  vida diaria.
ALCANCES Y LIMITACIONES

• Esta investigación solo toara en cuenta el estudio y
  análisis de la información referente al problema del
  delito informático, tomando en consideración
  aquellos elementos que aporten criterios con los
  cuales se puedan realizar juicios valorativos
  respectos al papel que juega la Autoría Informática
  ante este tipo de hechos.
• No hay ninguna limitante ya que se poseen los
  criterios suficientes sobre la base de la experiencia
  de otras naciones para el adecuado análisis e
  interpretación de este tipo de actos delictivos.

Más contenido relacionado

La actualidad más candente

MTNProjects.com
MTNProjects.comMTNProjects.com
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
elimnajera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SUSANA RESTREPO QUINTERO
 
Aspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diitalAspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diital
Karen Alejandra Pedro Alcántar
 
ASPECTOS ETICOS Y LEGALES
ASPECTOS ETICOS Y LEGALESASPECTOS ETICOS Y LEGALES
ASPECTOS ETICOS Y LEGALES
Johana Venegas
 
Derecho informático y acoso cibernético
Derecho informático y acoso cibernético Derecho informático y acoso cibernético
Derecho informático y acoso cibernético
stephanyvaldez3
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Roberto Antonio Rodriguez Romero
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ
 
Informatica joel onofre
Informatica joel onofreInformatica joel onofre
Informatica joel onofre
ArHon ONOFRE
 
Periodismo Digital 4
Periodismo Digital 4Periodismo Digital 4
Periodismo Digital 4
trifulkias
 
Phishing
PhishingPhishing
Phishing
ilda p bed
 
Cuadro explicativo p.g actividad N1
Cuadro explicativo p.g actividad N1Cuadro explicativo p.g actividad N1
Cuadro explicativo p.g actividad N1
jeraldine torrealba castro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Joel Valverde
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
juanypaola
 

La actualidad más candente (19)

MTNProjects.com
MTNProjects.comMTNProjects.com
MTNProjects.com
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Aspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diitalAspectos éticos y legales sobre el uso de información diital
Aspectos éticos y legales sobre el uso de información diital
 
ASPECTOS ETICOS Y LEGALES
ASPECTOS ETICOS Y LEGALESASPECTOS ETICOS Y LEGALES
ASPECTOS ETICOS Y LEGALES
 
Derecho informático y acoso cibernético
Derecho informático y acoso cibernético Derecho informático y acoso cibernético
Derecho informático y acoso cibernético
 
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos ElectrónicosENJ-1-337: Presentación Módulo I Delitos Electrónicos
ENJ-1-337: Presentación Módulo I Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (2)
 
Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3Mapa conceptual - Andrea Gonzalez - informática nivel 3
Mapa conceptual - Andrea Gonzalez - informática nivel 3
 
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo V Curso Delitos Electrónicos (1)
 
Informatica joel onofre
Informatica joel onofreInformatica joel onofre
Informatica joel onofre
 
Periodismo Digital 4
Periodismo Digital 4Periodismo Digital 4
Periodismo Digital 4
 
Phishing
PhishingPhishing
Phishing
 
Cuadro explicativo p.g actividad N1
Cuadro explicativo p.g actividad N1Cuadro explicativo p.g actividad N1
Cuadro explicativo p.g actividad N1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 

Similar a Delitos informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
Samuel Martínez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Timoteo Cori
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
ENJ
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
sanderfree
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
la Informatica
la Informaticala Informatica
la Informatica
AlejandraCotame11
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
GENESISARAQUE3
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
Alfredo Rojaas
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
yareliescamilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
silvafloresmaria
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Nombre Apellidos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
vania ccalla
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
vania ccalla
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
Kaztenny Hernandez Vega
 

Similar a Delitos informaticos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
la Informatica
la Informaticala Informatica
la Informatica
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de informaciónResumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
Resumen Cap. 4: Aspectos éticos y sociales de los sistemas de información
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 

Más de lizVH

Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
lizVH
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
lizVH
 
Gobierno electrónico en la administración de justicia en
Gobierno electrónico en la administración de justicia enGobierno electrónico en la administración de justicia en
Gobierno electrónico en la administración de justicia en
lizVH
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
lizVH
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
lizVH
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
lizVH
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
lizVH
 
Expediente electronico judicial
Expediente electronico judicialExpediente electronico judicial
Expediente electronico judicial
lizVH
 
Cuestionario
CuestionarioCuestionario
Cuestionario
lizVH
 

Más de lizVH (12)

Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Gobierno electrónico en la administración de justicia en
Gobierno electrónico en la administración de justicia enGobierno electrónico en la administración de justicia en
Gobierno electrónico en la administración de justicia en
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Expediente electronico judicial
Expediente electronico judicialExpediente electronico judicial
Expediente electronico judicial
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 

Delitos informaticos

  • 1. UNIVERSIDAD PRIVADA DE TACNA DELITOS INFORMATICOS
  • 2. INTRODUCCION • En esta tesina se analizara el impacto que tienen los delitos informáticos, ya que son muchas las personas que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos por medio de redes computacionales. Los delincuentes de la informática son tantos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado.
  • 3. OBJETIVOS GENERALES • Explicar que son los delitos informáticos, desarrollo del problema y las soluciones que hay para resolverlo, así como diseñar una aplicación interactiva de consulta en donde se diseñara una pagina web que ayudara a las personas a conocer mas acerca de estos delitos y así consultar información o métodos de ayuda para prevenir estos delitos informáticos.
  • 4. OBJETICOS ESPECIFICIOS • Analizar de los diferentes tipos de delitos informáticos. • Explicar las consecuencias y las medidas preventivas que se deben tomar en cuenta para resolver este tipo de problemas.
  • 5. DEFINICIÓN DEL PROBLEMA • En esta investigación no solo se tomara en cuenta el estudio y el análisis de la información referente al problema de delitos informáticos sino también propuestas como de cómo poder darle solución con ayuda de información muy completa y clara, ya que en la actualidad no solo los equipos de computo se utilizan como herramientas auxiliares de apoyo sino también como un medio eficaz para obtener y conseguir información, transmisión de datos, almacenamiento, lo cual se ubica también como un medio de comunicación es por eso que estamos propensos a tener este tipo de delitos. En este sentido, la informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas por mencionar algunos).
  • 6. JUSTIFICACIÓN • Con este trabajo se analizaran los principales tipos de los delitos informáticos y en que consiste cada uno de ellos, así como también se pretende dar a conocer las áreas que están propensas a ser victimas de algún delito informático. Los beneficiados con este presente proyecto serán los estudiantes, empresarios, y personas en general que hacen uso de la comunicación digital en su vida diaria.
  • 7. ALCANCES Y LIMITACIONES • Esta investigación solo toara en cuenta el estudio y análisis de la información referente al problema del delito informático, tomando en consideración aquellos elementos que aporten criterios con los cuales se puedan realizar juicios valorativos respectos al papel que juega la Autoría Informática ante este tipo de hechos. • No hay ninguna limitante ya que se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de este tipo de actos delictivos.