SlideShare uma empresa Scribd logo
1 de 7
DELITOS INFORMATICOS RECONOCIDOS POR LAS NACIONES UNIDAS
1.- FRAUDE  COMETIDOS MEDIANTE MANIPULACION DE  COMPUTADORAS ,[object Object],[object Object],[object Object],[object Object]
2.- FALCIFICACIONES INFORMATICAS: ,[object Object],[object Object]
3.- DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS. ,[object Object]
[object Object],[object Object],[object Object]
4.- FALSIFICACIONES INFORMATICAS ,[object Object],[object Object]
[object Object]

Mais conteúdo relacionado

Mais procurados

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgreco0513
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónicadubangonzalez1
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos Victor Sosa
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizadosjavibarza
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...Fanor Flores
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 

Mais procurados (13)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Fraudes informáticos
Fraudes informáticos Fraudes informáticos
Fraudes informáticos
 
Delitos informaticos anna
Delitos informaticos annaDelitos informaticos anna
Delitos informaticos anna
 
Fraudes de sistemas computarizados
Fraudes de sistemas computarizadosFraudes de sistemas computarizados
Fraudes de sistemas computarizados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...Iviss  dennise  marenco  torrez  624543 assignsubmission_file_fraude informát...
Iviss dennise marenco torrez 624543 assignsubmission_file_fraude informát...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 

Destaque

Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informaticaedwinmaquera
 
Aprovechamiento rso uencolombia
Aprovechamiento rso uencolombiaAprovechamiento rso uencolombia
Aprovechamiento rso uencolombiaRaychi Rodriguez
 
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力Takashi Uemura
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodiaMona Beautifull
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 
Evaluación general undecimo
Evaluación general undecimoEvaluación general undecimo
Evaluación general undecimoCarlos Olmos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosalexro8913
 
Matriz de cuidados de salud a lo largo de la vida (cuadernillo 2)
Matriz de cuidados de salud a lo largo de la vida (cuadernillo 2)Matriz de cuidados de salud a lo largo de la vida (cuadernillo 2)
Matriz de cuidados de salud a lo largo de la vida (cuadernillo 2)Patricio Labra López
 
Introduccion al estudio de la administracion
Introduccion al estudio de la administracionIntroduccion al estudio de la administracion
Introduccion al estudio de la administracionJosé Armando
 
T5 impacto ambiental. El planeta herido
T5 impacto ambiental. El planeta heridoT5 impacto ambiental. El planeta herido
T5 impacto ambiental. El planeta heridoEduardo Gómez
 
Inteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesionalInteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesionalJuan Antonio Marco Montes de Oca
 
La Etica Y La Salud Ocup Las Tic[1]
La Etica Y La Salud Ocup  Las Tic[1]La Etica Y La Salud Ocup  Las Tic[1]
La Etica Y La Salud Ocup Las Tic[1]pavno07
 
Guia aprendizaje
Guia aprendizaje Guia aprendizaje
Guia aprendizaje Liceth024
 

Destaque (20)

Deapositivas informatica
Deapositivas informaticaDeapositivas informatica
Deapositivas informatica
 
Aprovechamiento rso uencolombia
Aprovechamiento rso uencolombiaAprovechamiento rso uencolombia
Aprovechamiento rso uencolombia
 
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
20100116 01 Word Pressテンプレートのカスタマイズ&Xml出力
 
Guia fund. teoricos
Guia fund. teoricosGuia fund. teoricos
Guia fund. teoricos
 
Manual de cadena de custodia
Manual de cadena de custodiaManual de cadena de custodia
Manual de cadena de custodia
 
Cápsula 1. estudios de mercado
Cápsula 1. estudios de mercadoCápsula 1. estudios de mercado
Cápsula 1. estudios de mercado
 
C:\Fakepath\Christie
C:\Fakepath\ChristieC:\Fakepath\Christie
C:\Fakepath\Christie
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 
Evaluación general undecimo
Evaluación general undecimoEvaluación general undecimo
Evaluación general undecimo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Matriz de cuidados de salud a lo largo de la vida (cuadernillo 2)
Matriz de cuidados de salud a lo largo de la vida (cuadernillo 2)Matriz de cuidados de salud a lo largo de la vida (cuadernillo 2)
Matriz de cuidados de salud a lo largo de la vida (cuadernillo 2)
 
Introduccion al estudio de la administracion
Introduccion al estudio de la administracionIntroduccion al estudio de la administracion
Introduccion al estudio de la administracion
 
Formas Farmaceuticas
Formas FarmaceuticasFormas Farmaceuticas
Formas Farmaceuticas
 
T5 impacto ambiental. El planeta herido
T5 impacto ambiental. El planeta heridoT5 impacto ambiental. El planeta herido
T5 impacto ambiental. El planeta herido
 
Razones o indicadores financieros
Razones o indicadores financierosRazones o indicadores financieros
Razones o indicadores financieros
 
Inteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesionalInteligencia Emocional para el éxito personal y profesional
Inteligencia Emocional para el éxito personal y profesional
 
Test de bender
Test de benderTest de bender
Test de bender
 
La Etica Y La Salud Ocup Las Tic[1]
La Etica Y La Salud Ocup  Las Tic[1]La Etica Y La Salud Ocup  Las Tic[1]
La Etica Y La Salud Ocup Las Tic[1]
 
Llantas usadas diag
Llantas usadas diagLlantas usadas diag
Llantas usadas diag
 
Guia aprendizaje
Guia aprendizaje Guia aprendizaje
Guia aprendizaje
 

Semelhante a Delitos informáticos reconocidos por la ONU

Informatica
InformaticaInformatica
Informaticajesanto
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticosIsaac Mendez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosinry rosa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSMayra Medina
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 

Semelhante a Delitos informáticos reconocidos por la ONU (20)

Informatica
InformaticaInformatica
Informatica
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
hackers
hackershackers
hackers
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 

Mais de edwinmaquera

Mais de edwinmaquera (6)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Delitos informáticos reconocidos por la ONU