SlideShare una empresa de Scribd logo
Institucion educativa carlota sanchez TECNICO SISTEMAS PRESENTADO POR: VICTOR HUGO ALVAREZ LEON JUAN ESTEBAN CUERVO DUQUE PRESENTADO A: JOHN JARVY ALVAREZ PEREIRA ABRIL 27
DELITOS INFORMATICOS LEGALMENTE PENALIZADO PERO ABSURDAMENTE FACIL DE HACER
introduccion En este trabajo podemos ver de una forma fácil y clara la clase de delitos informáticos que se pueden ver en la red, también podemos ver allí plasmado sus definiciones y sus clases de delitos que existen y sus definiciones.
JUSTIFICACION Este trabajo fue hecho para dar a conocer las clases de delitos informáticos, ya que en la actualidad hay gran variedad de ellos y de los cuales todos podemos ser victimas seamos niños jóvenes o adultos.
CLASES DE D.I. Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc.
Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.  Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales
PHISHING es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información.
REGULACION POR PAISES Argentina La ley vigente La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos.
España En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995 México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero
Venezuela Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. Estados Unidos Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas 

Más contenido relacionado

La actualidad más candente

Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
Orlando Marco Rojas
 
Roberto jimenez presem. informatika
Roberto jimenez presem. informatikaRoberto jimenez presem. informatika
Roberto jimenez presem. informatika
Aventura La Mas Rica
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
Karen Lizzett Chino Romero
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
EdwinMoncada11
 
Presentación dianela
Presentación dianelaPresentación dianela
Presentación dianela
dianelabautista
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
genesisquintero4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maria Garrido
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Neiza Blanco
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
carmitaluzuriaga
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
maribel alabarca
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
Lutty Suero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
elimnajera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Isnel Sayago
 
Presentación informática 3
Presentación informática 3Presentación informática 3
Presentación informática 3
luis alberto reyes cardenas
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
Carlos Garcia Seijas
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alvaro Mejia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
JUDITHELIZA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 

La actualidad más candente (19)

Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0Trabajo de informatica 2.0.0
Trabajo de informatica 2.0.0
 
Roberto jimenez presem. informatika
Roberto jimenez presem. informatikaRoberto jimenez presem. informatika
Roberto jimenez presem. informatika
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Presentación dianela
Presentación dianelaPresentación dianela
Presentación dianela
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación informática 3
Presentación informática 3Presentación informática 3
Presentación informática 3
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Clotilde garcia
Clotilde garciaClotilde garcia
Clotilde garcia
Marca Paginas
 
Performance Analysis of Copper Twisted Tape Inserts for Heat Transfer in A Ci...
Performance Analysis of Copper Twisted Tape Inserts for Heat Transfer in A Ci...Performance Analysis of Copper Twisted Tape Inserts for Heat Transfer in A Ci...
Performance Analysis of Copper Twisted Tape Inserts for Heat Transfer in A Ci...
IJERA Editor
 
Vinh danh công ty tnhh đào tạo bảo vinh phát
Vinh danh công ty tnhh đào tạo bảo vinh phátVinh danh công ty tnhh đào tạo bảo vinh phát
Vinh danh công ty tnhh đào tạo bảo vinh phát
Thành Hà Lê Hữu
 
Problemas de aplicaci_n_gesti_n_stocks
Problemas de aplicaci_n_gesti_n_stocksProblemas de aplicaci_n_gesti_n_stocks
Problemas de aplicaci_n_gesti_n_stocks
pilar muñoz
 
Programacion de qbasic
Programacion de qbasicProgramacion de qbasic
Programacion de qbasic
laudynosa
 
An Optimization Model for A Proposed Trigeneration System
An Optimization Model for A Proposed Trigeneration System An Optimization Model for A Proposed Trigeneration System
An Optimization Model for A Proposed Trigeneration System
IJERA Editor
 
Besoin
BesoinBesoin
Monografia la leucemia modificada
Monografia la leucemia modificadaMonografia la leucemia modificada
Monografia la leucemia modificada
Johana Bazan Rojas
 
A Review on Power System Voltage Stability and Optimization Techniques
A Review on Power System Voltage Stability and Optimization TechniquesA Review on Power System Voltage Stability and Optimization Techniques
A Review on Power System Voltage Stability and Optimization Techniques
IJERA Editor
 
Development of magnetic pulse crimping process for highdurability connection ...
Development of magnetic pulse crimping process for highdurability connection ...Development of magnetic pulse crimping process for highdurability connection ...
Development of magnetic pulse crimping process for highdurability connection ...
IJERA Editor
 
Tecno salud( catalogo)
Tecno salud( catalogo)Tecno salud( catalogo)
Tecno salud( catalogo)
Andreshiito Jaramhilloo
 
Preparation of lithium ferrite nanoparticles by high energy ball milling and ...
Preparation of lithium ferrite nanoparticles by high energy ball milling and ...Preparation of lithium ferrite nanoparticles by high energy ball milling and ...
Preparation of lithium ferrite nanoparticles by high energy ball milling and ...
IJERA Editor
 
Guide_to_Executorship_and_Probate
Guide_to_Executorship_and_ProbateGuide_to_Executorship_and_Probate
Guide_to_Executorship_and_Probate
Roneel Nath
 
Tranh dang xuan hoa in (31.10.2016) 24 trang
Tranh dang xuan hoa   in (31.10.2016) 24 trangTranh dang xuan hoa   in (31.10.2016) 24 trang
Tranh dang xuan hoa in (31.10.2016) 24 trang
nguyen cong vu
 
Módulo gestión de usuarios
Módulo gestión de usuariosMódulo gestión de usuarios
Módulo gestión de usuarios
miguelangelvillelli
 
Tarea 1 jorge_y_david
Tarea 1 jorge_y_davidTarea 1 jorge_y_david
Tarea 1 jorge_y_david
Ana Cobos
 

Destacado (16)

Clotilde garcia
Clotilde garciaClotilde garcia
Clotilde garcia
 
Performance Analysis of Copper Twisted Tape Inserts for Heat Transfer in A Ci...
Performance Analysis of Copper Twisted Tape Inserts for Heat Transfer in A Ci...Performance Analysis of Copper Twisted Tape Inserts for Heat Transfer in A Ci...
Performance Analysis of Copper Twisted Tape Inserts for Heat Transfer in A Ci...
 
Vinh danh công ty tnhh đào tạo bảo vinh phát
Vinh danh công ty tnhh đào tạo bảo vinh phátVinh danh công ty tnhh đào tạo bảo vinh phát
Vinh danh công ty tnhh đào tạo bảo vinh phát
 
Problemas de aplicaci_n_gesti_n_stocks
Problemas de aplicaci_n_gesti_n_stocksProblemas de aplicaci_n_gesti_n_stocks
Problemas de aplicaci_n_gesti_n_stocks
 
Programacion de qbasic
Programacion de qbasicProgramacion de qbasic
Programacion de qbasic
 
An Optimization Model for A Proposed Trigeneration System
An Optimization Model for A Proposed Trigeneration System An Optimization Model for A Proposed Trigeneration System
An Optimization Model for A Proposed Trigeneration System
 
Besoin
BesoinBesoin
Besoin
 
Monografia la leucemia modificada
Monografia la leucemia modificadaMonografia la leucemia modificada
Monografia la leucemia modificada
 
A Review on Power System Voltage Stability and Optimization Techniques
A Review on Power System Voltage Stability and Optimization TechniquesA Review on Power System Voltage Stability and Optimization Techniques
A Review on Power System Voltage Stability and Optimization Techniques
 
Development of magnetic pulse crimping process for highdurability connection ...
Development of magnetic pulse crimping process for highdurability connection ...Development of magnetic pulse crimping process for highdurability connection ...
Development of magnetic pulse crimping process for highdurability connection ...
 
Tecno salud( catalogo)
Tecno salud( catalogo)Tecno salud( catalogo)
Tecno salud( catalogo)
 
Preparation of lithium ferrite nanoparticles by high energy ball milling and ...
Preparation of lithium ferrite nanoparticles by high energy ball milling and ...Preparation of lithium ferrite nanoparticles by high energy ball milling and ...
Preparation of lithium ferrite nanoparticles by high energy ball milling and ...
 
Guide_to_Executorship_and_Probate
Guide_to_Executorship_and_ProbateGuide_to_Executorship_and_Probate
Guide_to_Executorship_and_Probate
 
Tranh dang xuan hoa in (31.10.2016) 24 trang
Tranh dang xuan hoa   in (31.10.2016) 24 trangTranh dang xuan hoa   in (31.10.2016) 24 trang
Tranh dang xuan hoa in (31.10.2016) 24 trang
 
Módulo gestión de usuarios
Módulo gestión de usuariosMódulo gestión de usuarios
Módulo gestión de usuarios
 
Tarea 1 jorge_y_david
Tarea 1 jorge_y_davidTarea 1 jorge_y_david
Tarea 1 jorge_y_david
 

Similar a Delitos informaticos

Actividad 5
Actividad 5Actividad 5
Actividad 5
Edgariin Gallegos
 
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
BraxtonRojas
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
Dayana Villanueva
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
EdwinRegaladouba
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
YERSI RIVAS
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptx
josesolorzano1704
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
chenqui
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
Universidad Fermin Toro
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
hildacris
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
EmilyMartinez620142
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
VicBaG
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
AlbaniMartinez1
 
Delitos informatiicos
Delitos informatiicosDelitos informatiicos
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
ZhandraArambulet2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
grideruocuoc
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
Ariángely Pérez Cedeño
 

Similar a Delitos informaticos (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
LOS DELITOS INFORMÁTICOS Y SU AFECTACIÓN EN EL SECTOR PRIVADO VENEZOLANO.
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Los delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptxLos delitos informaticos José Solorzano.pptx
Los delitos informaticos José Solorzano.pptx
 
Grupo8.Investgacion Dr
Grupo8.Investgacion DrGrupo8.Investgacion Dr
Grupo8.Investgacion Dr
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
Delitos informatiicos
Delitos informatiicosDelitos informatiicos
Delitos informatiicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos ariangely perez ci19417271
Delitos informaticos   ariangely perez ci19417271Delitos informaticos   ariangely perez ci19417271
Delitos informaticos ariangely perez ci19417271
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 

Último (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 

Delitos informaticos

  • 1. Institucion educativa carlota sanchez TECNICO SISTEMAS PRESENTADO POR: VICTOR HUGO ALVAREZ LEON JUAN ESTEBAN CUERVO DUQUE PRESENTADO A: JOHN JARVY ALVAREZ PEREIRA ABRIL 27
  • 2. DELITOS INFORMATICOS LEGALMENTE PENALIZADO PERO ABSURDAMENTE FACIL DE HACER
  • 3. introduccion En este trabajo podemos ver de una forma fácil y clara la clase de delitos informáticos que se pueden ver en la red, también podemos ver allí plasmado sus definiciones y sus clases de delitos que existen y sus definiciones.
  • 4. JUSTIFICACION Este trabajo fue hecho para dar a conocer las clases de delitos informáticos, ya que en la actualidad hay gran variedad de ellos y de los cuales todos podemos ser victimas seamos niños jóvenes o adultos.
  • 5. CLASES DE D.I. Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. Hostigamiento / Acoso El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc.
  • 6. Tráfico de drogas El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.  Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales
  • 7. PHISHING es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información.
  • 8. REGULACION POR PAISES Argentina La ley vigente La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos.
  • 9. España En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995 México En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero
  • 10. Venezuela Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. Estados Unidos Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas