SlideShare una empresa de Scribd logo
1 de 7
DELITOS INFORMATICOS
-Perez Rueda Lizeth Dayana
-Silva Portilla Nelly Alexandra
• Un delito informático es toda aquella acción, típica
y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
• Puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio.
• Existen actividades delictivas, que buscan infringir y
dañar todo lo que encuentren en este ámbito:
ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información,
chantajes, fraude electrónico, ataques a sistemas,
pornografía infantil, etc.
Generalidades
La criminalidad informática incluye
gran variedad de
categorías de crímenes.
Generalmente este puede ser
dividido en dos grupos:
1. Crímenes que tienen como
objetivo redes de
computadoras.
2. Crímenes realizados por medio
de ordenadores y de Internet.
Un ejemplo común es cuando una persona comienza
a robar información de sitios web o causa daños a
redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no
tiene consecuencias físicas distintas a los daños
causados sobre los ordenadores.
Crímenes específicos
• Spam
• Fraude
• Contenido obsceno u ofensivo
• Hostigamiento/acoso
• Tráfico de drogas
• Terrorismo virtual

Más contenido relacionado

La actualidad más candente

Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSAnaSNSD
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosluis_andres08
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoDn_elaR
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMAAngRinGom
 

La actualidad más candente (10)

Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 

Destacado (20)

Exacortoide09115078
Exacortoide09115078Exacortoide09115078
Exacortoide09115078
 
Ingles activy
Ingles activyIngles activy
Ingles activy
 
Desmontaje de la computadora y puenteo incaf
Desmontaje  de la computadora y puenteo incafDesmontaje  de la computadora y puenteo incaf
Desmontaje de la computadora y puenteo incaf
 
Ensayo
EnsayoEnsayo
Ensayo
 
El Conquistador del 2014-5-11
El Conquistador del 2014-5-11El Conquistador del 2014-5-11
El Conquistador del 2014-5-11
 
Dinero electrónico
Dinero electrónicoDinero electrónico
Dinero electrónico
 
Cuadro resumen de_factores_de_riesgo
Cuadro resumen de_factores_de_riesgoCuadro resumen de_factores_de_riesgo
Cuadro resumen de_factores_de_riesgo
 
Cómo utilizar las presentaciones de google docs
Cómo utilizar las presentaciones de google docsCómo utilizar las presentaciones de google docs
Cómo utilizar las presentaciones de google docs
 
Microprocesadores ya
Microprocesadores yaMicroprocesadores ya
Microprocesadores ya
 
Plan de trabajo_francisco_flores_v1
Plan de trabajo_francisco_flores_v1Plan de trabajo_francisco_flores_v1
Plan de trabajo_francisco_flores_v1
 
Usabilidad en los sitios web.2
Usabilidad en los sitios web.2Usabilidad en los sitios web.2
Usabilidad en los sitios web.2
 
Hadware
HadwareHadware
Hadware
 
Acoplador UFT
Acoplador UFT Acoplador UFT
Acoplador UFT
 
Qué es un proceso inactivo
Qué es un proceso inactivoQué es un proceso inactivo
Qué es un proceso inactivo
 
La función de relación definitivo
La función de relación definitivoLa función de relación definitivo
La función de relación definitivo
 
Ada 2
Ada 2 Ada 2
Ada 2
 
Tarea 1
Tarea 1Tarea 1
Tarea 1
 
Actividad Sesión 04
Actividad Sesión 04Actividad Sesión 04
Actividad Sesión 04
 
La usuabilidad
La usuabilidadLa usuabilidad
La usuabilidad
 
Tarea 3 discurso
Tarea  3 discursoTarea  3 discurso
Tarea 3 discurso
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJENNYANDJEIMY
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjingrythf
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjexploringgbi
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjexploringgbi
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjfabianrey7
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jjexploringgbi
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMAAngRinGom
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS -Perez Rueda Lizeth Dayana -Silva Portilla Nelly Alexandra
  • 2. • Un delito informático es toda aquella acción, típica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. • Puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
  • 4. • Existen actividades delictivas, que buscan infringir y dañar todo lo que encuentren en este ámbito: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información, chantajes, fraude electrónico, ataques a sistemas, pornografía infantil, etc.
  • 5. Generalidades La criminalidad informática incluye gran variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: 1. Crímenes que tienen como objetivo redes de computadoras. 2. Crímenes realizados por medio de ordenadores y de Internet.
  • 6. Un ejemplo común es cuando una persona comienza a robar información de sitios web o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores.
  • 7. Crímenes específicos • Spam • Fraude • Contenido obsceno u ofensivo • Hostigamiento/acoso • Tráfico de drogas • Terrorismo virtual