SlideShare una empresa de Scribd logo
MIGUEL ANGEL VILLA
8-1
DELITOS INFORMATICOS
¿Qué son los delitosinformáticos?
Un delito informático es toda aquellaacción antijurídicay
culpable,que se da por vías informáticaso que tiene
como objetivo destruir y dañarordenadores, medios
electrónicosy redes de Internet. Debidoa que la
informática se mueve más rápido que la legislación,
existen conductascriminales por víasinformáticas que no
pueden considerarse como delito,según la "Teoría del
delito",por lo cual se definen como abusos informáticos,
y parte de la criminalidad informática.La criminalidad
informática consiste en la realización de un tipo de
actividadesque, reuniendolos requisitosque delimitanel
concepto de delito, sean llevadosacabo utilizandoun
elemento informático.
La criminalidadinformáticatiene un alcance mayor y
puede incluirdelitostradicionalescomo el fraude, el
robo, chantaje,falsificacióny la malversación de caudales
públicosen los cuales ordenadores y redes han sido
utilizadoscomo medio. Con el desarrollo de la
programación y de Internet, los delitosinformáticos se
han vuelto más frecuentes y sofisticados.
La Organización de NacionesUnidas reconoce los
siguientes tiposde delitosinformáticos:
Fraudes cometidosmediante manipulación de
computadoras.
Manipulación dedatosde entrada.
Dañoso modificaciones de programas o datos
computarizados.
Existen leyes que tienen por objeto la protección integral
de los sistemas que utilicen tecnologíasde información,
así como la prevención y sanción de los delitoscometidos
en las variedadesexistentes contra tales sistemas o
cualquierade sus componenteso los cometidos mediante
el uso de dichastecnologías.
-Crímenes específicos.
*Sabotajeinformático.
*Piratería informática.
*Hackeo.
*DDNS (Denegación de servicios de nombres de dominio).
*Falsificaciónde documento electrónico.
*Cajeros automáticosy tarjetas de crédito.
*Robo de identidad.
*Phreaking.
*Fraudes electrónicos.
*Pornografía infantil.

Más contenido relacionado

La actualidad más candente

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Perla Espinoza
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
Mariana Maldonado
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
Anyela Giuliana Rueda Sanizo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Samanthavch1997
 
Ciber crimen
Ciber crimenCiber crimen
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
juan esteban marin garcia
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
lilibelcordero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Joel Valverde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Edgar Jaen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
PRISCILACARDENAS
 
Delito informático
Delito informático Delito informático
Delito informático
David Rodriguez Molina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
robbelis
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Angie Vanesa
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
Vale Vaccaro Riveros
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
juan buyucue
 

La actualidad más candente (18)

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informático
Delito informático Delito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 

Destacado

Método montessori
Método montessoriMétodo montessori
Método montessori
claudiagiraldo18
 
Analisis 1er parte11
Analisis 1er parte11Analisis 1er parte11
Analisis 1er parte11
facualeflor
 
Kln
KlnKln
Acamp jovem
Acamp jovemAcamp jovem
Antena antes de resetearla
Antena antes de resetearlaAntena antes de resetearla
Antena antes de resetearla
SENA
 
Deures tecno transmov2_estiu2010
Deures tecno transmov2_estiu2010Deures tecno transmov2_estiu2010
Deures tecno transmov2_estiu2010Escola Cervetó
 
SYSTEMS SUNLIGHT S.A. | TOSHIBA Consumer Batteries & Torches
SYSTEMS SUNLIGHT S.A. | TOSHIBA Consumer Batteries & TorchesSYSTEMS SUNLIGHT S.A. | TOSHIBA Consumer Batteries & Torches
SYSTEMS SUNLIGHT S.A. | TOSHIBA Consumer Batteries & Torches
SYSTEMS SUNLIGHT S.A.
 
12.pdf
12.pdf12.pdf
FAQs on VRLA AGM batteries
FAQs on VRLA AGM batteriesFAQs on VRLA AGM batteries
FAQs on VRLA AGM batteries
cenergymaxpower.com
 
Ijjb
IjjbIjjb
resume praveen david
resume praveen davidresume praveen david
resume praveen david
praveen david
 
Top Startup Tools
Top Startup Tools Top Startup Tools
Top Startup Tools
Aiko Thurlow
 
"Assessing Emerging Technology and Futures Capacity for Your Organization
"Assessing Emerging Technology and Futures Capacity for Your Organization"Assessing Emerging Technology and Futures Capacity for Your Organization
"Assessing Emerging Technology and Futures Capacity for Your Organization
Bryan Alexander
 
Emerging technologies for teaching and learning: into fall 2008
Emerging technologies for teaching and learning: into fall 2008Emerging technologies for teaching and learning: into fall 2008
Emerging technologies for teaching and learning: into fall 2008
Bryan Alexander
 
SYSTEMS SUNLIGHT S.A. | RES OPzV (Premium Quality Batteries for Renewable Ene...
SYSTEMS SUNLIGHT S.A. | RES OPzV (Premium Quality Batteries for Renewable Ene...SYSTEMS SUNLIGHT S.A. | RES OPzV (Premium Quality Batteries for Renewable Ene...
SYSTEMS SUNLIGHT S.A. | RES OPzV (Premium Quality Batteries for Renewable Ene...
SYSTEMS SUNLIGHT S.A.
 
Tablas de multiplicar
 Tablas de multiplicar Tablas de multiplicar
Tablas de multiplicar
miguelangelvillavallejo
 
Bilera sektoriala - deialdia - dantza - EJ - KEL 2006-11-13
Bilera sektoriala - deialdia - dantza - EJ - KEL 2006-11-13Bilera sektoriala - deialdia - dantza - EJ - KEL 2006-11-13
Bilera sektoriala - deialdia - dantza - EJ - KEL 2006-11-13
Oier Araolaza
 
Design concepts
Design conceptsDesign concepts
Solar Car Working Model
Solar Car Working ModelSolar Car Working Model
Solar Car Working Model
Bhavya Koshiya
 
Solar rickshaw by malik computers daurala
Solar rickshaw by malik computers dauralaSolar rickshaw by malik computers daurala
Solar rickshaw by malik computers daurala
ARJUN MALIK
 

Destacado (20)

Método montessori
Método montessoriMétodo montessori
Método montessori
 
Analisis 1er parte11
Analisis 1er parte11Analisis 1er parte11
Analisis 1er parte11
 
Kln
KlnKln
Kln
 
Acamp jovem
Acamp jovemAcamp jovem
Acamp jovem
 
Antena antes de resetearla
Antena antes de resetearlaAntena antes de resetearla
Antena antes de resetearla
 
Deures tecno transmov2_estiu2010
Deures tecno transmov2_estiu2010Deures tecno transmov2_estiu2010
Deures tecno transmov2_estiu2010
 
SYSTEMS SUNLIGHT S.A. | TOSHIBA Consumer Batteries & Torches
SYSTEMS SUNLIGHT S.A. | TOSHIBA Consumer Batteries & TorchesSYSTEMS SUNLIGHT S.A. | TOSHIBA Consumer Batteries & Torches
SYSTEMS SUNLIGHT S.A. | TOSHIBA Consumer Batteries & Torches
 
12.pdf
12.pdf12.pdf
12.pdf
 
FAQs on VRLA AGM batteries
FAQs on VRLA AGM batteriesFAQs on VRLA AGM batteries
FAQs on VRLA AGM batteries
 
Ijjb
IjjbIjjb
Ijjb
 
resume praveen david
resume praveen davidresume praveen david
resume praveen david
 
Top Startup Tools
Top Startup Tools Top Startup Tools
Top Startup Tools
 
"Assessing Emerging Technology and Futures Capacity for Your Organization
"Assessing Emerging Technology and Futures Capacity for Your Organization"Assessing Emerging Technology and Futures Capacity for Your Organization
"Assessing Emerging Technology and Futures Capacity for Your Organization
 
Emerging technologies for teaching and learning: into fall 2008
Emerging technologies for teaching and learning: into fall 2008Emerging technologies for teaching and learning: into fall 2008
Emerging technologies for teaching and learning: into fall 2008
 
SYSTEMS SUNLIGHT S.A. | RES OPzV (Premium Quality Batteries for Renewable Ene...
SYSTEMS SUNLIGHT S.A. | RES OPzV (Premium Quality Batteries for Renewable Ene...SYSTEMS SUNLIGHT S.A. | RES OPzV (Premium Quality Batteries for Renewable Ene...
SYSTEMS SUNLIGHT S.A. | RES OPzV (Premium Quality Batteries for Renewable Ene...
 
Tablas de multiplicar
 Tablas de multiplicar Tablas de multiplicar
Tablas de multiplicar
 
Bilera sektoriala - deialdia - dantza - EJ - KEL 2006-11-13
Bilera sektoriala - deialdia - dantza - EJ - KEL 2006-11-13Bilera sektoriala - deialdia - dantza - EJ - KEL 2006-11-13
Bilera sektoriala - deialdia - dantza - EJ - KEL 2006-11-13
 
Design concepts
Design conceptsDesign concepts
Design concepts
 
Solar Car Working Model
Solar Car Working ModelSolar Car Working Model
Solar Car Working Model
 
Solar rickshaw by malik computers daurala
Solar rickshaw by malik computers dauralaSolar rickshaw by malik computers daurala
Solar rickshaw by malik computers daurala
 

Similar a Qué son los delitos informáticos

Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
daniel-202
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Delito informático
Delito informáticoDelito informático
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
avilavidesy
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
SUSANA RESTREPO QUINTERO
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Geanella Bustamante
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
AleCarelia
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
Bryan Castillo
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
VALERIA GIOVANA RODRIGUEZ DEL CARPIO
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
Mariana Usuga Gallego
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
Andres Felipe Ruiz Montoya
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 

Similar a Qué son los delitos informáticos (20)

Que es delito informático
Que es delito informáticoQue es delito informático
Que es delito informático
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 

Más de Miguel Angel Villa Vallejo

Fff
FffFff
Tipo de animal
Tipo de animalTipo de animal
Tipo de animal
Tipo de animalTipo de animal
Tipo de animal
Tipo de animalTipo de animal
Presentación2[1]
Presentación2[1]Presentación2[1]
Presentación2[1]
Miguel Angel Villa Vallejo
 
Tomorrowland
TomorrowlandTomorrowland
Tomorrowland
TomorrowlandTomorrowland
D
DD
Gtg
GtgGtg
Olol
OlolOlol
Bitacora 21
Bitacora 21Bitacora 21
Bitacora
BitacoraBitacora
Bitacora 21
Bitacora 21Bitacora 21
Bitacora 21
Bitacora 21Bitacora 21
Bh
BhBh
Hghb
HghbHghb
Bh
BhBh
Hghb
HghbHghb
Bitacora
BitacoraBitacora

Más de Miguel Angel Villa Vallejo (20)

Fff
FffFff
Fff
 
Doc1
Doc1Doc1
Doc1
 
Tipo de animal
Tipo de animalTipo de animal
Tipo de animal
 
Tipo de animal
Tipo de animalTipo de animal
Tipo de animal
 
Tipo de animal
Tipo de animalTipo de animal
Tipo de animal
 
Presentación2[1]
Presentación2[1]Presentación2[1]
Presentación2[1]
 
Tomorrowland
TomorrowlandTomorrowland
Tomorrowland
 
Tomorrowland
TomorrowlandTomorrowland
Tomorrowland
 
D
DD
D
 
Gtg
GtgGtg
Gtg
 
Olol
OlolOlol
Olol
 
Bitacora 21
Bitacora 21Bitacora 21
Bitacora 21
 
Bitacora
BitacoraBitacora
Bitacora
 
Bitacora 21
Bitacora 21Bitacora 21
Bitacora 21
 
Bitacora 21
Bitacora 21Bitacora 21
Bitacora 21
 
Bh
BhBh
Bh
 
Hghb
HghbHghb
Hghb
 
Bh
BhBh
Bh
 
Hghb
HghbHghb
Hghb
 
Bitacora
BitacoraBitacora
Bitacora
 

Último

Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 

Último (20)

Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 

Qué son los delitos informáticos

  • 2. ¿Qué son los delitosinformáticos? Un delito informático es toda aquellaacción antijurídicay culpable,que se da por vías informáticaso que tiene como objetivo destruir y dañarordenadores, medios electrónicosy redes de Internet. Debidoa que la informática se mueve más rápido que la legislación, existen conductascriminales por víasinformáticas que no pueden considerarse como delito,según la "Teoría del delito",por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.La criminalidad informática consiste en la realización de un tipo de actividadesque, reuniendolos requisitosque delimitanel concepto de delito, sean llevadosacabo utilizandoun elemento informático. La criminalidadinformáticatiene un alcance mayor y puede incluirdelitostradicionalescomo el fraude, el robo, chantaje,falsificacióny la malversación de caudales públicosen los cuales ordenadores y redes han sido utilizadoscomo medio. Con el desarrollo de la
  • 3. programación y de Internet, los delitosinformáticos se han vuelto más frecuentes y sofisticados. La Organización de NacionesUnidas reconoce los siguientes tiposde delitosinformáticos: Fraudes cometidosmediante manipulación de computadoras. Manipulación dedatosde entrada. Dañoso modificaciones de programas o datos computarizados. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologíasde información, así como la prevención y sanción de los delitoscometidos en las variedadesexistentes contra tales sistemas o cualquierade sus componenteso los cometidos mediante el uso de dichastecnologías. -Crímenes específicos.
  • 4. *Sabotajeinformático. *Piratería informática. *Hackeo. *DDNS (Denegación de servicios de nombres de dominio). *Falsificaciónde documento electrónico. *Cajeros automáticosy tarjetas de crédito. *Robo de identidad. *Phreaking. *Fraudes electrónicos. *Pornografía infantil.