SlideShare uma empresa Scribd logo
1 de 5
LOS FAMOSOS DELITOS INFORMATICOS Presentado por:  Sergio Antonio Olivera Llanos
Viene hacer un crimen genérico o electrónico que agobia ciertas operaciones ilícitas realizadas por el Internet con el objetivo de destruir y dañar los ordenadores o redes del Internet. Definen un delitos informático aun mayores que puedan incluir delitos, como el fraude, robo y chantaje de las cuales los ordenadores y redes han sido utilizados, mediante el desarrollo de la programación, en la red los delitos informáticos se han envueltos mas sofisticados. Se realizan por el medio de los destructores electrónicos que van ligados un sin numero de herramientas delictivas que buscan dañar todo lo que encuentran en al ámbito informático; ingreso ilegal del sistema, interceptado ilegal de las redes y daños en la información ( chantajes, ataques a los sistemas, ataque por hackers, pedofilia y pornografía infantil.
GENRALIDADES  Incluye una amplia variedad de categorías de crimines. Puede dividirse en dos grupos:  1. objetivos de redes de computadoras. Ejemplo; instalación de códigos, gusanos y archivos maliciosos.  2.utilización por el medio de ordenadores y el Internet. Ejemplo; espionaje y pornografía infantil.
Un ejemplo: cuando una persona comienza a robar información o daña las redes o servidores. Las actividades son virtuales, ya que la información se encuentra digitalizada no tiene consecuencias físicas o daños causados sobre los ordenadores o servidores En algunos sistemas judiciales la propiedad intangibles no puede ser robada ni dañada, sino debe ser visible. Sino debe ser fuente de evidencia aunque el ordenador no haya sido utilizado para cometer crimines.
Los datos de un ordenador o servidor tengan el valor absoluto de evidencia en cualquier corte del mundo. Los países del mundo suelen tener policías especializados en la investigación de estos delitos cometidos a través del Internet.

Mais conteúdo relacionado

Mais procurados

Mais procurados (9)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destaque

Seguimiento diplomado Habitat-puma
Seguimiento diplomado Habitat-pumaSeguimiento diplomado Habitat-puma
Seguimiento diplomado Habitat-pumaultrapegaso
 
Los 7 animales endémicos en peligro de extinción
Los 7 animales endémicos en peligro de extinciónLos 7 animales endémicos en peligro de extinción
Los 7 animales endémicos en peligro de extinciónWilliam Vegazo
 
Démocratie en iran
Démocratie en iranDémocratie en iran
Démocratie en iranDavid Pinon
 
Búsqueda de meteoritos desierto de la tatacoa
Búsqueda de meteoritos desierto de la tatacoaBúsqueda de meteoritos desierto de la tatacoa
Búsqueda de meteoritos desierto de la tatacoaSOCIEDAD JULIO GARAVITO
 
Estudio de caso: Tratamiento de Salud en Bragado, Buenos Aires, Argentina
Estudio de caso: Tratamiento de Salud en Bragado, Buenos Aires, ArgentinaEstudio de caso: Tratamiento de Salud en Bragado, Buenos Aires, Argentina
Estudio de caso: Tratamiento de Salud en Bragado, Buenos Aires, ArgentinaConectaDEL
 
Paso de los Libres, acción municipal frente a la situación sanitaria de las f...
Paso de los Libres, acción municipal frente a la situación sanitaria de las f...Paso de los Libres, acción municipal frente a la situación sanitaria de las f...
Paso de los Libres, acción municipal frente a la situación sanitaria de las f...ConectaDEL
 
Estudio de caso: Construcción del Desarrollo Local en Bragado, Argentina
Estudio de caso: Construcción del Desarrollo Local en Bragado, ArgentinaEstudio de caso: Construcción del Desarrollo Local en Bragado, Argentina
Estudio de caso: Construcción del Desarrollo Local en Bragado, ArgentinaConectaDEL
 
Las enfermedades infecciosas
Las enfermedades infecciosasLas enfermedades infecciosas
Las enfermedades infecciosasWilliam Vegazo
 
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxDroits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxAmira Yaakoubi
 
Desarrollo Local en México: aportes teóricos y empíricos para el debate
Desarrollo Local en México: aportes teóricos y empíricos para el debateDesarrollo Local en México: aportes teóricos y empíricos para el debate
Desarrollo Local en México: aportes teóricos y empíricos para el debateConectaDEL
 
Parents-réalité-ce qu’ils ont à nous dire
Parents-réalité-ce qu’ils ont à nous direParents-réalité-ce qu’ils ont à nous dire
Parents-réalité-ce qu’ils ont à nous direFondation Chagnon
 
C2i : travail dirigé n°11
C2i : travail dirigé n°11C2i : travail dirigé n°11
C2i : travail dirigé n°11mans45
 
Dix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poidsDix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poidsmalanduye
 
Flora calderón morales
Flora calderón moralesFlora calderón morales
Flora calderón moralesFlo Calderón
 
Integrantes de la Sociedad Julio Garavito Apoyando la Astronomía y la Robótic...
Integrantes de la Sociedad Julio Garavito Apoyando la Astronomía y la Robótic...Integrantes de la Sociedad Julio Garavito Apoyando la Astronomía y la Robótic...
Integrantes de la Sociedad Julio Garavito Apoyando la Astronomía y la Robótic...SOCIEDAD JULIO GARAVITO
 
Droits sexuels et reproductifs des femmes work in progress
Droits sexuels et reproductifs des femmes work in progressDroits sexuels et reproductifs des femmes work in progress
Droits sexuels et reproductifs des femmes work in progressAmira Yaakoubi
 

Destaque (20)

Seguimiento diplomado Habitat-puma
Seguimiento diplomado Habitat-pumaSeguimiento diplomado Habitat-puma
Seguimiento diplomado Habitat-puma
 
Los 7 animales endémicos en peligro de extinción
Los 7 animales endémicos en peligro de extinciónLos 7 animales endémicos en peligro de extinción
Los 7 animales endémicos en peligro de extinción
 
Démocratie en iran
Démocratie en iranDémocratie en iran
Démocratie en iran
 
Búsqueda de meteoritos desierto de la tatacoa
Búsqueda de meteoritos desierto de la tatacoaBúsqueda de meteoritos desierto de la tatacoa
Búsqueda de meteoritos desierto de la tatacoa
 
Estudio de caso: Tratamiento de Salud en Bragado, Buenos Aires, Argentina
Estudio de caso: Tratamiento de Salud en Bragado, Buenos Aires, ArgentinaEstudio de caso: Tratamiento de Salud en Bragado, Buenos Aires, Argentina
Estudio de caso: Tratamiento de Salud en Bragado, Buenos Aires, Argentina
 
Paso de los Libres, acción municipal frente a la situación sanitaria de las f...
Paso de los Libres, acción municipal frente a la situación sanitaria de las f...Paso de los Libres, acción municipal frente a la situación sanitaria de las f...
Paso de los Libres, acción municipal frente a la situación sanitaria de las f...
 
Estudio de caso: Construcción del Desarrollo Local en Bragado, Argentina
Estudio de caso: Construcción del Desarrollo Local en Bragado, ArgentinaEstudio de caso: Construcción del Desarrollo Local en Bragado, Argentina
Estudio de caso: Construcción del Desarrollo Local en Bragado, Argentina
 
Las enfermedades infecciosas
Las enfermedades infecciosasLas enfermedades infecciosas
Las enfermedades infecciosas
 
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxDroits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
 
Masterizacion avanzada
Masterizacion avanzadaMasterizacion avanzada
Masterizacion avanzada
 
Desarrollo Local en México: aportes teóricos y empíricos para el debate
Desarrollo Local en México: aportes teóricos y empíricos para el debateDesarrollo Local en México: aportes teóricos y empíricos para el debate
Desarrollo Local en México: aportes teóricos y empíricos para el debate
 
Livret blogueuses
Livret blogueusesLivret blogueuses
Livret blogueuses
 
Parents-réalité-ce qu’ils ont à nous dire
Parents-réalité-ce qu’ils ont à nous direParents-réalité-ce qu’ils ont à nous dire
Parents-réalité-ce qu’ils ont à nous dire
 
C2i : travail dirigé n°11
C2i : travail dirigé n°11C2i : travail dirigé n°11
C2i : travail dirigé n°11
 
Ntp 009
Ntp 009Ntp 009
Ntp 009
 
Dix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poidsDix super aliments qui aident à perdre du poids
Dix super aliments qui aident à perdre du poids
 
Flora calderón morales
Flora calderón moralesFlora calderón morales
Flora calderón morales
 
Integrantes de la Sociedad Julio Garavito Apoyando la Astronomía y la Robótic...
Integrantes de la Sociedad Julio Garavito Apoyando la Astronomía y la Robótic...Integrantes de la Sociedad Julio Garavito Apoyando la Astronomía y la Robótic...
Integrantes de la Sociedad Julio Garavito Apoyando la Astronomía y la Robótic...
 
Lo que el periodismo debería ser
Lo que el periodismo debería serLo que el periodismo debería ser
Lo que el periodismo debería ser
 
Droits sexuels et reproductifs des femmes work in progress
Droits sexuels et reproductifs des femmes work in progressDroits sexuels et reproductifs des femmes work in progress
Droits sexuels et reproductifs des femmes work in progress
 

Semelhante a Delitos informáticos más comunes y sus consecuencias

DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMAAngRinGom
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)camilagamboa
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 

Semelhante a Delitos informáticos más comunes y sus consecuencias (20)

DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mais de checho23123

Proteccion del jaftware
Proteccion del jaftwareProteccion del jaftware
Proteccion del jaftwarechecho23123
 
Contratro electronico
Contratro electronicoContratro electronico
Contratro electronicochecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
La inteligencia artificial
La inteligencia artificialLa inteligencia artificial
La inteligencia artificialchecho23123
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicochecho23123
 
La inteligencia artificial
La inteligencia artificialLa inteligencia artificial
La inteligencia artificialchecho23123
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicochecho23123
 

Mais de checho23123 (13)

Proteccion del jaftware
Proteccion del jaftwareProteccion del jaftware
Proteccion del jaftware
 
Contratro electronico
Contratro electronicoContratro electronico
Contratro electronico
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
La inteligencia artificial
La inteligencia artificialLa inteligencia artificial
La inteligencia artificial
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
La inteligencia artificial
La inteligencia artificialLa inteligencia artificial
La inteligencia artificial
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Delitos informáticos más comunes y sus consecuencias

  • 1. LOS FAMOSOS DELITOS INFORMATICOS Presentado por: Sergio Antonio Olivera Llanos
  • 2. Viene hacer un crimen genérico o electrónico que agobia ciertas operaciones ilícitas realizadas por el Internet con el objetivo de destruir y dañar los ordenadores o redes del Internet. Definen un delitos informático aun mayores que puedan incluir delitos, como el fraude, robo y chantaje de las cuales los ordenadores y redes han sido utilizados, mediante el desarrollo de la programación, en la red los delitos informáticos se han envueltos mas sofisticados. Se realizan por el medio de los destructores electrónicos que van ligados un sin numero de herramientas delictivas que buscan dañar todo lo que encuentran en al ámbito informático; ingreso ilegal del sistema, interceptado ilegal de las redes y daños en la información ( chantajes, ataques a los sistemas, ataque por hackers, pedofilia y pornografía infantil.
  • 3. GENRALIDADES Incluye una amplia variedad de categorías de crimines. Puede dividirse en dos grupos: 1. objetivos de redes de computadoras. Ejemplo; instalación de códigos, gusanos y archivos maliciosos. 2.utilización por el medio de ordenadores y el Internet. Ejemplo; espionaje y pornografía infantil.
  • 4. Un ejemplo: cuando una persona comienza a robar información o daña las redes o servidores. Las actividades son virtuales, ya que la información se encuentra digitalizada no tiene consecuencias físicas o daños causados sobre los ordenadores o servidores En algunos sistemas judiciales la propiedad intangibles no puede ser robada ni dañada, sino debe ser visible. Sino debe ser fuente de evidencia aunque el ordenador no haya sido utilizado para cometer crimines.
  • 5. Los datos de un ordenador o servidor tengan el valor absoluto de evidencia en cualquier corte del mundo. Los países del mundo suelen tener policías especializados en la investigación de estos delitos cometidos a través del Internet.