SlideShare ist ein Scribd-Unternehmen logo
1 von 2
23 / 10 / 2015
DELITOS
CIBERNETICOS
Ser víctima deun delito
cibernético puededañarnuestra
integridad tanto emocional como
física, por eso debemos tomar las
medidas necesarias paraevitar ser
partede esto. No te arriesgues, no
des datos personales adesconocidos.
CONCLUSION
¿SEGURIDAD?...
No estaría tan seguro.
PROYEC TO D E I N F ORMA T I C A 1 E
Fuentesde consulta
http://mx.norton.com/cybercrime-definition
https://es.wikipedia.org/wiki/Delito_inform%C3
%A1tico
http://www.monografias.com/trabajos95/los-
delitos-informaticos/los-delitos-
informaticos.shtml
INTEGRANTES
MOLINA MEJIA LIEV IOSIV
POOL COB JOEL
SERNA LORENZANA CARLOS
JESUS
PRIMER SEMESTRE GRUPOE
***************
INTRODUCCION
El delito cibernéticoes toda aquella acciónantijurídica y culpable, que se da por vías informáticas o que tiene como objetico destruir y dañar
ordenadores, medios electrónicos y redes de internet. Busca dañar a personas, objetos u organizaciones de cualquier tipo.
CLASIFICACION DE LOS DELITOS CIBERNETICOS
CARACTERISTICAS
 Difíciles de demostrar. TIPOS DE DELITOS CIBERNETICOS
 Actos que pueden ser de forma rápida y sencilla.
 Tienden a proliferar y evolucionar.
 Se puede realizar en cualquier sitio y momento.
COMO METODO COMO MODO COMO FIN
Conductas criminogeneas en donde los
individuos utilizan metodos electronicos para
llegar a un resultado ilicito.
Conductas criminales que se valen de las
computadoras como medio o simbolo en la
comision del ilicito.
Conductas criminales que van dirigidas contras
las computadoras, accesorios o programas
como entidad fisica.
Robo de informacion
Acceso no autorizado
a sistemas
Malware

Weitere ähnliche Inhalte

Was ist angesagt?

Primeros estudios sobre la victima
Primeros estudios sobre la victimaPrimeros estudios sobre la victima
Primeros estudios sobre la victima
Joan Mauricio Retana
 

Was ist angesagt? (20)

Informe Pericial Forense 2019
Informe Pericial Forense 2019Informe Pericial Forense 2019
Informe Pericial Forense 2019
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Victimologia
VictimologiaVictimologia
Victimologia
 
El delito delincuente victima y control social ok
El delito delincuente victima y control social okEl delito delincuente victima y control social ok
El delito delincuente victima y control social ok
 
Cartucho de armas de fuego
Cartucho de armas de fuegoCartucho de armas de fuego
Cartucho de armas de fuego
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Presentación asesinos en serie
Presentación asesinos en seriePresentación asesinos en serie
Presentación asesinos en serie
 
La Vìctima
La VìctimaLa Vìctima
La Vìctima
 
Tipos de victimas
Tipos de victimasTipos de victimas
Tipos de victimas
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
Primeros estudios sobre la victima
Primeros estudios sobre la victimaPrimeros estudios sobre la victima
Primeros estudios sobre la victima
 
Prevención del delito
Prevención del delitoPrevención del delito
Prevención del delito
 
Personalidad criminal
Personalidad criminalPersonalidad criminal
Personalidad criminal
 
Balistica interior
Balistica interiorBalistica interior
Balistica interior
 
Linea de tiempo criminalistica (ysai salas)
Linea de tiempo criminalistica (ysai salas)Linea de tiempo criminalistica (ysai salas)
Linea de tiempo criminalistica (ysai salas)
 
Aautopsia psicológica ensayo
Aautopsia psicológica ensayoAautopsia psicológica ensayo
Aautopsia psicológica ensayo
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Documentologia (1)
Documentologia (1)Documentologia (1)
Documentologia (1)
 
Victimologia
VictimologiaVictimologia
Victimologia
 

Andere mochten auch

Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
Aime Rodriguez
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
Viky Jeronimo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
adolkiscabeza
 

Andere mochten auch (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
APA (uso del formato APA con material de la Web)
APA (uso del formato APA con material de la Web)APA (uso del formato APA con material de la Web)
APA (uso del formato APA con material de la Web)
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Ähnlich wie Triptico delitos ciberneticos

Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
valoppi12
 
En tic confio
En tic confioEn tic confio
En tic confio
luzdayra
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
Elena Palau
 

Ähnlich wie Triptico delitos ciberneticos (20)

Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegadores
NavegadoresNavegadores
Navegadores
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Yutii
YutiiYutii
Yutii
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Computacion
ComputacionComputacion
Computacion
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Kürzlich hochgeladen (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Triptico delitos ciberneticos

  • 1. 23 / 10 / 2015 DELITOS CIBERNETICOS Ser víctima deun delito cibernético puededañarnuestra integridad tanto emocional como física, por eso debemos tomar las medidas necesarias paraevitar ser partede esto. No te arriesgues, no des datos personales adesconocidos. CONCLUSION ¿SEGURIDAD?... No estaría tan seguro. PROYEC TO D E I N F ORMA T I C A 1 E Fuentesde consulta http://mx.norton.com/cybercrime-definition https://es.wikipedia.org/wiki/Delito_inform%C3 %A1tico http://www.monografias.com/trabajos95/los- delitos-informaticos/los-delitos- informaticos.shtml INTEGRANTES MOLINA MEJIA LIEV IOSIV POOL COB JOEL SERNA LORENZANA CARLOS JESUS PRIMER SEMESTRE GRUPOE ***************
  • 2. INTRODUCCION El delito cibernéticoes toda aquella acciónantijurídica y culpable, que se da por vías informáticas o que tiene como objetico destruir y dañar ordenadores, medios electrónicos y redes de internet. Busca dañar a personas, objetos u organizaciones de cualquier tipo. CLASIFICACION DE LOS DELITOS CIBERNETICOS CARACTERISTICAS  Difíciles de demostrar. TIPOS DE DELITOS CIBERNETICOS  Actos que pueden ser de forma rápida y sencilla.  Tienden a proliferar y evolucionar.  Se puede realizar en cualquier sitio y momento. COMO METODO COMO MODO COMO FIN Conductas criminogeneas en donde los individuos utilizan metodos electronicos para llegar a un resultado ilicito. Conductas criminales que se valen de las computadoras como medio o simbolo en la comision del ilicito. Conductas criminales que van dirigidas contras las computadoras, accesorios o programas como entidad fisica. Robo de informacion Acceso no autorizado a sistemas Malware