SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD BICENTENARIA DE ARAGUA
ESCUELA DE DERECHO
SAN JOAQUIN DE TURMERO-ESTADO ARAGUA
Participante:
Gabriela Fasano Ostos
V- C.I: 24.171.758
San Joaquín de Turmero, Mayo 2017
Nociones Básicas Derecho
Internacional Privado
Delitos
Informáticos
El delito informático implica actividades criminales
que en un primer momento los países han tratado
de encuadrar en figurar típicas de carácter
tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje,
etcétera.
El uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
SU PERFIL CRIMINOLÓGICO
Son auténticos genios de la
informática, entran sin permiso en
ordenadores y redes ajenas, husmean,
rastrean y a veces, dejan sus
peculiares tarjetas de visita.
Los Hackers posmodernos corsarios
de la red, son la ultima avanzada de la
delincuencia informática de este final
de siglo.
Se Clasificación
Como instrumentos: Las computadoras
pueden utilizarse para realizar falsificaciones
de documentos de uso comercial. Las
fotocopiadoras computarizadas en color a
base de rayos láser dio lugar a nuevas
falsificaciones.
Como medio: son conductas criminógenas en donde para realizar un delito
utilizan una computadora como medio o símbolo.
Como medio: son
conductas criminógenas
en donde para realizar un
delito utilizan una
computadora como
medio o símbolo.
Como objeto: Es cuando se alteran datos
de documentos que se encuentran
almacenados en forma computarizada.
Tipos de delitos informáticos
Manipulación de los datos de entrada. Este tipo de fraude
informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir.
La manipulación de programas. Es muy difícil de
descubrir y a menudo pasa inadvertida debido a que
el delincuente debe tener conocimientos técnicos
concretos de informática.
Manipulación de los datos de salida. Se
efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a
los cajeros automáticos mediante la
falsificación de instrucciones para la
computadora en la fase de adquisición de
datos.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
LDjoanna
 
hackers
hackershackers
hackers
inry rosa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Roger Guzman
Roger GuzmanRoger Guzman
Roger Guzman
Roger Guzman
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
Andres Eduardo Marquez Parra
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
marialorca7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mario0926
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
hackers
hackershackers
hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Roger Guzman
Roger GuzmanRoger Guzman
Roger Guzman
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 

Similar a Informatica 2 gabriela fasano

4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
Maryori Osto
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Informatica
Informatica Informatica
Informatica
MaradelmarCorrales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
Dayana Gomez
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
kirian urueta
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaDana Mendoza Gastelbondo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Vale Lore
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
Vale Lore
 

Similar a Informatica 2 gabriela fasano (20)

4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
Informatica Informatica
Informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 

Último (13)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 

Informatica 2 gabriela fasano

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD BICENTENARIA DE ARAGUA ESCUELA DE DERECHO SAN JOAQUIN DE TURMERO-ESTADO ARAGUA Participante: Gabriela Fasano Ostos V- C.I: 24.171.758 San Joaquín de Turmero, Mayo 2017 Nociones Básicas Derecho Internacional Privado
  • 2. Delitos Informáticos El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. El uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. SU PERFIL CRIMINOLÓGICO Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son la ultima avanzada de la delincuencia informática de este final de siglo. Se Clasificación Como instrumentos: Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser dio lugar a nuevas falsificaciones. Como medio: son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. Como medio: son conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. Como objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Tipos de delitos informáticos Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. La manipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.