SlideShare una empresa de Scribd logo
1 de 7
Allen Smith Acosta Moreno Omar Orlando Peña Angarita
Delitos Informáticos  'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
Algunos Delitos Son :
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.  SPAM :
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. FRAUDE:
Contenido obsceno u ofensivo Hostigamiento / Acoso Tráfico de drogas Terrorismo virtual Otras Razones Son :
Omar peña   allen acosta 10 b

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosdanielyesid96
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 

La actualidad más candente (15)

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Destacado

Overview, CMMI 1.1 Vs CMMI 1.2
Overview, CMMI 1.1 Vs CMMI 1.2Overview, CMMI 1.1 Vs CMMI 1.2
Overview, CMMI 1.1 Vs CMMI 1.2Nelson Piedra
 
HABITOS QUE DAÑAN EL CEREBRO
HABITOS QUE DAÑAN EL CEREBROHABITOS QUE DAÑAN EL CEREBRO
HABITOS QUE DAÑAN EL CEREBROMariaam Salazar
 
Mejora de Procesos y Dimensionamiento de Cuadrillas
Mejora de Procesos y Dimensionamiento de CuadrillasMejora de Procesos y Dimensionamiento de Cuadrillas
Mejora de Procesos y Dimensionamiento de CuadrillasGuillermo Arellano Castillo
 
Gerencia de Procesos - Introduccion al Curso
Gerencia de Procesos - Introduccion al CursoGerencia de Procesos - Introduccion al Curso
Gerencia de Procesos - Introduccion al CursoMarta Silvia Tabares
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
TOPdesk HRM Themasessie Presentatie
TOPdesk HRM Themasessie PresentatieTOPdesk HRM Themasessie Presentatie
TOPdesk HRM Themasessie PresentatieTOPdesk
 
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMO
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMOBloque 1. tema 3 LIBERALISMO Y NACIONALISMO
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMOTeresa Fernández Diez
 
Componentes del Sistema Computacional
Componentes del Sistema ComputacionalComponentes del Sistema Computacional
Componentes del Sistema Computacionalcarmen1campos
 
Proyectos de ingeniería e investigación
Proyectos de ingeniería e investigación Proyectos de ingeniería e investigación
Proyectos de ingeniería e investigación Enrique Posada
 
The secret behind Clash of Clans success
The secret behind Clash of Clans successThe secret behind Clash of Clans success
The secret behind Clash of Clans successMiikka Leinonen
 
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation SwiftKey
 

Destacado (20)

.
..
.
 
Overview, CMMI 1.1 Vs CMMI 1.2
Overview, CMMI 1.1 Vs CMMI 1.2Overview, CMMI 1.1 Vs CMMI 1.2
Overview, CMMI 1.1 Vs CMMI 1.2
 
HABITOS QUE DAÑAN EL CEREBRO
HABITOS QUE DAÑAN EL CEREBROHABITOS QUE DAÑAN EL CEREBRO
HABITOS QUE DAÑAN EL CEREBRO
 
Mejora de Procesos y Dimensionamiento de Cuadrillas
Mejora de Procesos y Dimensionamiento de CuadrillasMejora de Procesos y Dimensionamiento de Cuadrillas
Mejora de Procesos y Dimensionamiento de Cuadrillas
 
Gerencia de Procesos - Introduccion al Curso
Gerencia de Procesos - Introduccion al CursoGerencia de Procesos - Introduccion al Curso
Gerencia de Procesos - Introduccion al Curso
 
CBSE Mathematics sample question paper with marking scheme
CBSE Mathematics sample question paper with marking schemeCBSE Mathematics sample question paper with marking scheme
CBSE Mathematics sample question paper with marking scheme
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
TOPdesk HRM Themasessie Presentatie
TOPdesk HRM Themasessie PresentatieTOPdesk HRM Themasessie Presentatie
TOPdesk HRM Themasessie Presentatie
 
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMO
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMOBloque 1. tema 3 LIBERALISMO Y NACIONALISMO
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMO
 
Componentes del Sistema Computacional
Componentes del Sistema ComputacionalComponentes del Sistema Computacional
Componentes del Sistema Computacional
 
Manos limpias siempre
Manos limpias siempreManos limpias siempre
Manos limpias siempre
 
Proyectos de ingeniería e investigación
Proyectos de ingeniería e investigación Proyectos de ingeniería e investigación
Proyectos de ingeniería e investigación
 
Garcia rapport
Garcia rapportGarcia rapport
Garcia rapport
 
Pablo zoido pisa_cas
Pablo zoido pisa_casPablo zoido pisa_cas
Pablo zoido pisa_cas
 
The secret behind Clash of Clans success
The secret behind Clash of Clans successThe secret behind Clash of Clans success
The secret behind Clash of Clans success
 
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
 
Voeding cursus
Voeding cursusVoeding cursus
Voeding cursus
 
Fuentes De Poder Y Sus Caracteristicas
Fuentes De Poder Y Sus CaracteristicasFuentes De Poder Y Sus Caracteristicas
Fuentes De Poder Y Sus Caracteristicas
 
Hitler
HitlerHitler
Hitler
 

Similar a Omar peña allen acosta 10 b

Similar a Omar peña allen acosta 10 b (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos andrea
Delitos informaticos andreaDelitos informaticos andrea
Delitos informaticos andrea
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1 gomez7
Presentación1 gomez7Presentación1 gomez7
Presentación1 gomez7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Omar peña allen acosta 10 b

  • 1. Allen Smith Acosta Moreno Omar Orlando Peña Angarita
  • 2. Delitos Informáticos 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 4. El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. SPAM :
  • 5. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. FRAUDE:
  • 6. Contenido obsceno u ofensivo Hostigamiento / Acoso Tráfico de drogas Terrorismo virtual Otras Razones Son :