SlideShare una empresa de Scribd logo
LOS FAMOSOS DELITOS INFORMATICOS Presentado por:  Sergio Antonio Olivera Llanos
Viene hacer un crimen genérico o electrónico que agobia ciertas operaciones ilícitas realizadas por el Internet con el objetivo de destruir y dañar los ordenadores o redes del Internet. Definen un delitos informático aun mayores que puedan incluir delitos, como el fraude, robo y chantaje de las cuales los ordenadores y redes han sido utilizados, mediante el desarrollo de la programación, en la red los delitos informáticos se han envueltos mas sofisticados. Se realizan por el medio de los destructores electrónicos que van ligados un sin numero de herramientas delictivas que buscan dañar todo lo que encuentran en al ámbito informático; ingreso ilegal del sistema, interceptado ilegal de las redes y daños en la información ( chantajes, ataques a los sistemas, ataque por hackers, pedofilia y pornografía infantil.
GENRALIDADES  Incluye una amplia variedad de categorías de crimines. Puede dividirse en dos grupos:  1. objetivos de redes de computadoras. Ejemplo; instalación de códigos, gusanos y archivos maliciosos.  2.utilización por el medio de ordenadores y el Internet. Ejemplo; espionaje y pornografía infantil.
Un ejemplo: cuando una persona comienza a robar información o daña las redes o servidores. Las actividades son virtuales, ya que la información se encuentra digitalizada no tiene consecuencias físicas o daños causados sobre los ordenadores o servidores En algunos sistemas judiciales la propiedad intangibles no puede ser robada ni dañada, sino debe ser visible. Sino debe ser fuente de evidencia aunque el ordenador no haya sido utilizado para cometer crimines.
Los datos de un ordenador o servidor tengan el valor absoluto de evidencia en cualquier corte del mundo. Los países del mundo suelen tener policías especializados en la investigación de estos delitos cometidos a través del Internet.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
bettyamparo
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Johnatan Ciro Agudelo
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
Jeniree Chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rosa Agrazal
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
SandraOleas1
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Gimbelly
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Kellis Gonzalez
 

La actualidad más candente (9)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Ebook Présentation Pro Dkod
Ebook Présentation Pro DkodEbook Présentation Pro Dkod
Ebook Présentation Pro DkodGomotic
 
Lock it le fermoir le plus révolutionnaire dans le monde du design
Lock it le fermoir le plus révolutionnaire dans le monde du designLock it le fermoir le plus révolutionnaire dans le monde du design
Lock it le fermoir le plus révolutionnaire dans le monde du design
FrancisSchwab
 
La gestion strategique des ressources humaines expose
La gestion strategique des ressources humaines expose La gestion strategique des ressources humaines expose
La gestion strategique des ressources humaines expose Béja
 
Journée du 14 mai 2014
Journée du 14 mai 2014Journée du 14 mai 2014
Journée du 14 mai 2014
Mairie de MOUSSY LE NEUF
 
Faire du citoyen un acteur de sa commune
Faire du citoyen un acteur de sa communeFaire du citoyen un acteur de sa commune
Faire du citoyen un acteur de sa commune
Liste Reunir Venelles
 
SOFTWARE EDUCATIVO
SOFTWARE EDUCATIVOSOFTWARE EDUCATIVO
SOFTWARE EDUCATIVO
Richard Chicaiza
 
Las enfermedades infecciosas
Las enfermedades infecciosasLas enfermedades infecciosas
Las enfermedades infecciosas
William Vegazo
 
Bulletin Municipal - Décembre 2015 - Saint-Martial de Valette
Bulletin Municipal - Décembre 2015 - Saint-Martial de ValetteBulletin Municipal - Décembre 2015 - Saint-Martial de Valette
Bulletin Municipal - Décembre 2015 - Saint-Martial de Valette
Mairie
 
Post questionaire graphs
Post questionaire graphsPost questionaire graphs
Post questionaire graphs
ammaarkhan666
 
Apoyogo CrowdFunding 2015
Apoyogo CrowdFunding 2015Apoyogo CrowdFunding 2015
Apoyogo CrowdFunding 2015
Missioneco72
 
itSMF-20131126-Vers une DSI métier
itSMF-20131126-Vers une DSI métieritSMF-20131126-Vers une DSI métier
itSMF-20131126-Vers une DSI métierLe Guyader Laurent
 
Identité numérique int guadeloupe
Identité numérique int guadeloupeIdentité numérique int guadeloupe
Identité numérique int guadeloupe
Crdp Guadeloupe
 
Ntp 009
Ntp 009Ntp 009
Ntp 009
Luis Alberto
 
Dix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poidsDix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poids
malanduye
 
Dossier bienvenida club 2015.16
Dossier bienvenida club 2015.16Dossier bienvenida club 2015.16
Dossier bienvenida club 2015.16
Luis Cubedo Bermejo
 
Presentación curso de Gestión de Aulas Virtuales en Moodle.
Presentación curso de Gestión de Aulas Virtuales en Moodle.Presentación curso de Gestión de Aulas Virtuales en Moodle.
Presentación curso de Gestión de Aulas Virtuales en Moodle.
Natalia Gil de Fainschtein
 
Michele angelo murgia quest ce que le temps
Michele angelo murgia quest ce que le tempsMichele angelo murgia quest ce que le temps
Michele angelo murgia quest ce que le temps
sarah Benmerzouk
 

Destacado (20)

Ebook Présentation Pro Dkod
Ebook Présentation Pro DkodEbook Présentation Pro Dkod
Ebook Présentation Pro Dkod
 
Lock it le fermoir le plus révolutionnaire dans le monde du design
Lock it le fermoir le plus révolutionnaire dans le monde du designLock it le fermoir le plus révolutionnaire dans le monde du design
Lock it le fermoir le plus révolutionnaire dans le monde du design
 
La gestion strategique des ressources humaines expose
La gestion strategique des ressources humaines expose La gestion strategique des ressources humaines expose
La gestion strategique des ressources humaines expose
 
Journée du 14 mai 2014
Journée du 14 mai 2014Journée du 14 mai 2014
Journée du 14 mai 2014
 
Faire du citoyen un acteur de sa commune
Faire du citoyen un acteur de sa communeFaire du citoyen un acteur de sa commune
Faire du citoyen un acteur de sa commune
 
SOFTWARE EDUCATIVO
SOFTWARE EDUCATIVOSOFTWARE EDUCATIVO
SOFTWARE EDUCATIVO
 
Las enfermedades infecciosas
Las enfermedades infecciosasLas enfermedades infecciosas
Las enfermedades infecciosas
 
Bulletin Municipal - Décembre 2015 - Saint-Martial de Valette
Bulletin Municipal - Décembre 2015 - Saint-Martial de ValetteBulletin Municipal - Décembre 2015 - Saint-Martial de Valette
Bulletin Municipal - Décembre 2015 - Saint-Martial de Valette
 
Post questionaire graphs
Post questionaire graphsPost questionaire graphs
Post questionaire graphs
 
Ptg doc
Ptg docPtg doc
Ptg doc
 
Apoyogo CrowdFunding 2015
Apoyogo CrowdFunding 2015Apoyogo CrowdFunding 2015
Apoyogo CrowdFunding 2015
 
itSMF-20131126-Vers une DSI métier
itSMF-20131126-Vers une DSI métieritSMF-20131126-Vers une DSI métier
itSMF-20131126-Vers une DSI métier
 
Le corps humain
Le corps humainLe corps humain
Le corps humain
 
Identité numérique int guadeloupe
Identité numérique int guadeloupeIdentité numérique int guadeloupe
Identité numérique int guadeloupe
 
Jeronimos
JeronimosJeronimos
Jeronimos
 
Ntp 009
Ntp 009Ntp 009
Ntp 009
 
Dix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poidsDix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poids
 
Dossier bienvenida club 2015.16
Dossier bienvenida club 2015.16Dossier bienvenida club 2015.16
Dossier bienvenida club 2015.16
 
Presentación curso de Gestión de Aulas Virtuales en Moodle.
Presentación curso de Gestión de Aulas Virtuales en Moodle.Presentación curso de Gestión de Aulas Virtuales en Moodle.
Presentación curso de Gestión de Aulas Virtuales en Moodle.
 
Michele angelo murgia quest ce que le temps
Michele angelo murgia quest ce que le tempsMichele angelo murgia quest ce que le temps
Michele angelo murgia quest ce que le temps
 

Similar a Los famosos delitos informaticos

DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
AngRinGom
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Angie Vanesa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
Naturales32
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
Janis Pico
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)
camilagamboa
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
RUBENFER25
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
Estefania Guerra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Sandrii Almeida Vera
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Jorge
JorgeJorge

Similar a Los famosos delitos informaticos (20)

DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Jorge
JorgeJorge
Jorge
 

Más de checho23123

Proteccion del jaftware
Proteccion del jaftwareProteccion del jaftware
Proteccion del jaftware
checho23123
 
Contratro electronico
Contratro electronicoContratro electronico
Contratro electronico
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
La inteligencia artificial
La inteligencia artificialLa inteligencia artificial
La inteligencia artificial
checho23123
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
checho23123
 
La inteligencia artificial
La inteligencia artificialLa inteligencia artificial
La inteligencia artificial
checho23123
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
checho23123
 

Más de checho23123 (13)

Proteccion del jaftware
Proteccion del jaftwareProteccion del jaftware
Proteccion del jaftware
 
Contratro electronico
Contratro electronicoContratro electronico
Contratro electronico
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
La inteligencia artificial
La inteligencia artificialLa inteligencia artificial
La inteligencia artificial
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
La inteligencia artificial
La inteligencia artificialLa inteligencia artificial
La inteligencia artificial
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Los famosos delitos informaticos

  • 1. LOS FAMOSOS DELITOS INFORMATICOS Presentado por: Sergio Antonio Olivera Llanos
  • 2. Viene hacer un crimen genérico o electrónico que agobia ciertas operaciones ilícitas realizadas por el Internet con el objetivo de destruir y dañar los ordenadores o redes del Internet. Definen un delitos informático aun mayores que puedan incluir delitos, como el fraude, robo y chantaje de las cuales los ordenadores y redes han sido utilizados, mediante el desarrollo de la programación, en la red los delitos informáticos se han envueltos mas sofisticados. Se realizan por el medio de los destructores electrónicos que van ligados un sin numero de herramientas delictivas que buscan dañar todo lo que encuentran en al ámbito informático; ingreso ilegal del sistema, interceptado ilegal de las redes y daños en la información ( chantajes, ataques a los sistemas, ataque por hackers, pedofilia y pornografía infantil.
  • 3. GENRALIDADES Incluye una amplia variedad de categorías de crimines. Puede dividirse en dos grupos: 1. objetivos de redes de computadoras. Ejemplo; instalación de códigos, gusanos y archivos maliciosos. 2.utilización por el medio de ordenadores y el Internet. Ejemplo; espionaje y pornografía infantil.
  • 4. Un ejemplo: cuando una persona comienza a robar información o daña las redes o servidores. Las actividades son virtuales, ya que la información se encuentra digitalizada no tiene consecuencias físicas o daños causados sobre los ordenadores o servidores En algunos sistemas judiciales la propiedad intangibles no puede ser robada ni dañada, sino debe ser visible. Sino debe ser fuente de evidencia aunque el ordenador no haya sido utilizado para cometer crimines.
  • 5. Los datos de un ordenador o servidor tengan el valor absoluto de evidencia en cualquier corte del mundo. Los países del mundo suelen tener policías especializados en la investigación de estos delitos cometidos a través del Internet.