SlideShare ist ein Scribd-Unternehmen logo
1 von 3
DELITOS  INFORMATICOS 1. HISTORIA DE LOS DELITOS INFORMATICOS 1.1 Casos Identificados 1.2 Casos Anónimos Sonados de Crimen por Computadora
2. EL USO DE LAS NUEVAS TECNOLOGIAS , RIESGOS Y OPORTUNIDADES 2.1 Comercio electrónico 2.2 Delitos en Internet 2.3 Responsabilidad del proveedor 2.4 Medios de control y prevención 2.5 Conflictos jurisdiccionales en Internet 2.6 Problemática de los derechos de autor
3. DELITOS INFORMATICOS 3.1 Concepto de Fraude y Delito 3.2 Definición de Delito Informático 3.3 Terminología sobre Delitos 3.4 Clasificación de los Delitos Informáticos 3.5 Peculiaridades de la Criminalidad Informática 3.6 Tipos de Delincuente Informático: Sujetos Activos y Pasivos 3.7 Categoría de Ataques 3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas 3.9 Fraude Informático 3.10 Comportamiento Delictivo Informático 3.11 Delitos Informáticos Tipificados en el Código Penal Peruano 3.12 Tratamiento Internacional 3.12.1 Organismos Internacionales 3.12.2 Legislación en otros Países 3.13 Estadísticas sobre los Delitos Informáticos

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informaticaEricaCeli
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCamila_1104
 
Corrupción tecnológica en colombia
Corrupción tecnológica en colombiaCorrupción tecnológica en colombia
Corrupción tecnológica en colombiaNicolas Mayorga
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosScoutES7
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065Alexander Figuera
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 

Was ist angesagt? (18)

Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Corrupción tecnológica en colombia
Corrupción tecnológica en colombiaCorrupción tecnológica en colombia
Corrupción tecnológica en colombia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Andere mochten auch

Análisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitosAnálisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitosJherson Quispe Llerena
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Introducción a la Gestión del Conocimiento
Introducción a la Gestión del ConocimientoIntroducción a la Gestión del Conocimiento
Introducción a la Gestión del Conocimientolily2009
 
Gestiondelainformacionylacomunicacion grupo 1_20141010
Gestiondelainformacionylacomunicacion grupo 1_20141010Gestiondelainformacionylacomunicacion grupo 1_20141010
Gestiondelainformacionylacomunicacion grupo 1_20141010victor manuel arteaga corpus
 
Marco antonio guterrez
Marco antonio guterrezMarco antonio guterrez
Marco antonio guterrezequipetics
 
Boletin Informativo Nº1
Boletin Informativo Nº1Boletin Informativo Nº1
Boletin Informativo Nº1sindicatoindeco
 
Pedagogia Surda
Pedagogia SurdaPedagogia Surda
Pedagogia Surdalexmarcal
 
Tcc versâo final aline
Tcc   versâo final alineTcc   versâo final aline
Tcc versâo final alineequipetics
 
Actividad 4 (indicadores de gestion)
Actividad 4 (indicadores de gestion)Actividad 4 (indicadores de gestion)
Actividad 4 (indicadores de gestion)Jair Moreno
 
Caso clinico abdomen agudo
Caso clinico  abdomen agudoCaso clinico  abdomen agudo
Caso clinico abdomen agudoAnny Cumbicus
 
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...Methods of gaining space. /certified fixed orthodontic courses by Indian dent...
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...Indian dental academy
 
Laparticipaciondelospadresenlastareasescolaresunretoeducativoactual
LaparticipaciondelospadresenlastareasescolaresunretoeducativoactualLaparticipaciondelospadresenlastareasescolaresunretoeducativoactual
Laparticipaciondelospadresenlastareasescolaresunretoeducativoactualche1o
 
Ley 43 de 1990
Ley 43 de 1990Ley 43 de 1990
Ley 43 de 1990reyna20121
 
Advanced sql injection
Advanced sql injectionAdvanced sql injection
Advanced sql injectionbadhanbd
 
Diretrizes depoliticas para aprendizagem movel UNESCO
Diretrizes depoliticas para aprendizagem movel UNESCODiretrizes depoliticas para aprendizagem movel UNESCO
Diretrizes depoliticas para aprendizagem movel UNESCOVolney F Pereira
 

Andere mochten auch (20)

Análisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitosAnálisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Introducción a la Gestión del Conocimiento
Introducción a la Gestión del ConocimientoIntroducción a la Gestión del Conocimiento
Introducción a la Gestión del Conocimiento
 
Gestiondelainformacionylacomunicacion grupo 1_20141010
Gestiondelainformacionylacomunicacion grupo 1_20141010Gestiondelainformacionylacomunicacion grupo 1_20141010
Gestiondelainformacionylacomunicacion grupo 1_20141010
 
Armadilhas da alta_performance_abrh_expo_gestao
Armadilhas da alta_performance_abrh_expo_gestaoArmadilhas da alta_performance_abrh_expo_gestao
Armadilhas da alta_performance_abrh_expo_gestao
 
Liderazgo un concepto en evolucion
Liderazgo un concepto en evolucionLiderazgo un concepto en evolucion
Liderazgo un concepto en evolucion
 
Neiva soares
Neiva soaresNeiva soares
Neiva soares
 
Marco antonio guterrez
Marco antonio guterrezMarco antonio guterrez
Marco antonio guterrez
 
Boletin Informativo Nº1
Boletin Informativo Nº1Boletin Informativo Nº1
Boletin Informativo Nº1
 
Trabo final diseno_ deisy mateus
Trabo final diseno_ deisy mateusTrabo final diseno_ deisy mateus
Trabo final diseno_ deisy mateus
 
Pedagogia Surda
Pedagogia SurdaPedagogia Surda
Pedagogia Surda
 
Tcc versâo final aline
Tcc   versâo final alineTcc   versâo final aline
Tcc versâo final aline
 
Actividad 4 (indicadores de gestion)
Actividad 4 (indicadores de gestion)Actividad 4 (indicadores de gestion)
Actividad 4 (indicadores de gestion)
 
Caso clinico abdomen agudo
Caso clinico  abdomen agudoCaso clinico  abdomen agudo
Caso clinico abdomen agudo
 
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...Methods of gaining space. /certified fixed orthodontic courses by Indian dent...
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...
 
Laparticipaciondelospadresenlastareasescolaresunretoeducativoactual
LaparticipaciondelospadresenlastareasescolaresunretoeducativoactualLaparticipaciondelospadresenlastareasescolaresunretoeducativoactual
Laparticipaciondelospadresenlastareasescolaresunretoeducativoactual
 
Ley 43 de 1990
Ley 43 de 1990Ley 43 de 1990
Ley 43 de 1990
 
Advanced sql injection
Advanced sql injectionAdvanced sql injection
Advanced sql injection
 
Diretrizes depoliticas para aprendizagem movel UNESCO
Diretrizes depoliticas para aprendizagem movel UNESCODiretrizes depoliticas para aprendizagem movel UNESCO
Diretrizes depoliticas para aprendizagem movel UNESCO
 
Tema 3. pedagogía
Tema 3. pedagogíaTema 3. pedagogía
Tema 3. pedagogía
 

Ähnlich wie Delitos informáticos: historia, tipos y prevención

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonitaYannela21
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosAlexis1825
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 

Ähnlich wie Delitos informáticos: historia, tipos y prevención (20)

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 

Delitos informáticos: historia, tipos y prevención

  • 1. DELITOS INFORMATICOS 1. HISTORIA DE LOS DELITOS INFORMATICOS 1.1 Casos Identificados 1.2 Casos Anónimos Sonados de Crimen por Computadora
  • 2. 2. EL USO DE LAS NUEVAS TECNOLOGIAS , RIESGOS Y OPORTUNIDADES 2.1 Comercio electrónico 2.2 Delitos en Internet 2.3 Responsabilidad del proveedor 2.4 Medios de control y prevención 2.5 Conflictos jurisdiccionales en Internet 2.6 Problemática de los derechos de autor
  • 3. 3. DELITOS INFORMATICOS 3.1 Concepto de Fraude y Delito 3.2 Definición de Delito Informático 3.3 Terminología sobre Delitos 3.4 Clasificación de los Delitos Informáticos 3.5 Peculiaridades de la Criminalidad Informática 3.6 Tipos de Delincuente Informático: Sujetos Activos y Pasivos 3.7 Categoría de Ataques 3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas 3.9 Fraude Informático 3.10 Comportamiento Delictivo Informático 3.11 Delitos Informáticos Tipificados en el Código Penal Peruano 3.12 Tratamiento Internacional 3.12.1 Organismos Internacionales 3.12.2 Legislación en otros Países 3.13 Estadísticas sobre los Delitos Informáticos