SlideShare ist ein Scribd-Unternehmen logo
1 von 1
DELITOS
INFORMATICOS
MARIANA QUEVEDO
GALINDO
CODIGO:25
CURSO:10-05
“E.N.S.L.A.P”
TUNJA
2016
¿Qué son?
Los delitosinformáticosson
una infraccióncometidapor
una o más personasatravés
de internetconel finde
causar daño,como robo,
chantaje,yfalsificaciónentre
otros.
DENRO DE LOS DELITOS
INFORMATICOSSE
ENCUENTRAN
 ESTAFAS: Son
utilizadas
principalmente
para saber
información que le
permitaa los
bandidosingresar
al sistema
crediticiode la
víctima para así
suplantarlay
robarle.
 PIRATERIA EN
INTERNET: Este
delitoincluyeel
uso del internet
para comercializar
programas
informáticos
protegidospor
mediode correoso
sitiosde subastas,
entre otros.
 MANIPULACIONDE LOS
DATOS: Este esuno de los
delitosinformáticosmás
comunesyaque es fácil de
realizarydifícil de revelar.
Estos delitoslopuede
cometercualquierpersona
ya que no esnecesario
tenermuchos
conocimientossobre
informática.

Weitere ähnliche Inhalte

Was ist angesagt?

Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
Jasavi42
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Erick Israel
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
Jluisv
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
Yunany
 

Was ist angesagt? (20)

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Stephany vega 10 a
Stephany vega 10 aStephany vega 10 a
Stephany vega 10 a
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Articulos enticonfio
Articulos enticonfioArticulos enticonfio
Articulos enticonfio
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Cami y yo
Cami y yoCami y yo
Cami y yo
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Riesgo de la información electrónica
Riesgo de la información electrónicaRiesgo de la información electrónica
Riesgo de la información electrónica
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Amenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticosAmenazas, virus y fraudes informaticos
Amenazas, virus y fraudes informaticos
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 

Andere mochten auch

Abuso de marihuana. NIH
Abuso de marihuana. NIHAbuso de marihuana. NIH
Abuso de marihuana. NIH
Jaime dehais
 
Kenneth J Randolph Resume x
Kenneth J Randolph Resume xKenneth J Randolph Resume x
Kenneth J Randolph Resume x
Ken Randolph
 
Apresentação jogo do baú 1
Apresentação jogo do baú 1Apresentação jogo do baú 1
Apresentação jogo do baú 1
Eric Monte Lima
 
Efectos De La Computacion
Efectos De La ComputacionEfectos De La Computacion
Efectos De La Computacion
colmena
 
OSHA 30 Hour Outreach Training Program - General Industry
OSHA 30 Hour Outreach Training Program - General IndustryOSHA 30 Hour Outreach Training Program - General Industry
OSHA 30 Hour Outreach Training Program - General Industry
Alexander Paselk
 
Relatos de uma cãominhante 1
Relatos de uma cãominhante  1Relatos de uma cãominhante  1
Relatos de uma cãominhante 1
grizzdesign
 
Yotrospapelesib Ricos
Yotrospapelesib RicosYotrospapelesib Ricos
Yotrospapelesib Ricos
colmena
 
Salidas Profesionales De La Educacion Social
Salidas Profesionales De La Educacion SocialSalidas Profesionales De La Educacion Social
Salidas Profesionales De La Educacion Social
mcresan
 
Vacaciones Estupendas
Vacaciones EstupendasVacaciones Estupendas
Vacaciones Estupendas
colmena
 

Andere mochten auch (18)

Camida tipica de pasto
Camida tipica de pastoCamida tipica de pasto
Camida tipica de pasto
 
Lesson 10 and 11 cells
Lesson 10 and 11   cellsLesson 10 and 11   cells
Lesson 10 and 11 cells
 
Polipedras final
Polipedras finalPolipedras final
Polipedras final
 
Epyheiga
EpyheigaEpyheiga
Epyheiga
 
2016 Flyer
2016 Flyer2016 Flyer
2016 Flyer
 
Abuso de marihuana. NIH
Abuso de marihuana. NIHAbuso de marihuana. NIH
Abuso de marihuana. NIH
 
Kenneth J Randolph Resume x
Kenneth J Randolph Resume xKenneth J Randolph Resume x
Kenneth J Randolph Resume x
 
TMG-Slicks 8
TMG-Slicks 8TMG-Slicks 8
TMG-Slicks 8
 
Apresentação jogo do baú 1
Apresentação jogo do baú 1Apresentação jogo do baú 1
Apresentação jogo do baú 1
 
Efectos De La Computacion
Efectos De La ComputacionEfectos De La Computacion
Efectos De La Computacion
 
OSHA 30 Hour Outreach Training Program - General Industry
OSHA 30 Hour Outreach Training Program - General IndustryOSHA 30 Hour Outreach Training Program - General Industry
OSHA 30 Hour Outreach Training Program - General Industry
 
Relatos de uma cãominhante 1
Relatos de uma cãominhante  1Relatos de uma cãominhante  1
Relatos de uma cãominhante 1
 
Ludymilla Ribeiro Soares tfg final web
Ludymilla Ribeiro Soares tfg final webLudymilla Ribeiro Soares tfg final web
Ludymilla Ribeiro Soares tfg final web
 
Yotrospapelesib Ricos
Yotrospapelesib RicosYotrospapelesib Ricos
Yotrospapelesib Ricos
 
Salidas Profesionales De La Educacion Social
Salidas Profesionales De La Educacion SocialSalidas Profesionales De La Educacion Social
Salidas Profesionales De La Educacion Social
 
The year 1977 marked the beginning of quantavolutionary publications about sa...
The year 1977 marked the beginning of quantavolutionary publications about sa...The year 1977 marked the beginning of quantavolutionary publications about sa...
The year 1977 marked the beginning of quantavolutionary publications about sa...
 
Vacaciones Estupendas
Vacaciones EstupendasVacaciones Estupendas
Vacaciones Estupendas
 
TMG-Slicks 7
TMG-Slicks 7TMG-Slicks 7
TMG-Slicks 7
 

Ähnlich wie Delitos informaticos

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
lbv021974
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 

Ähnlich wie Delitos informaticos (20)

Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA DE LUIS BOSCAN.pptx
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 

Kürzlich hochgeladen

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS MARIANA QUEVEDO GALINDO CODIGO:25 CURSO:10-05 “E.N.S.L.A.P” TUNJA 2016 ¿Qué son? Los delitosinformáticosson una infraccióncometidapor una o más personasatravés de internetconel finde causar daño,como robo, chantaje,yfalsificaciónentre otros. DENRO DE LOS DELITOS INFORMATICOSSE ENCUENTRAN  ESTAFAS: Son utilizadas principalmente para saber información que le permitaa los bandidosingresar al sistema crediticiode la víctima para así suplantarlay robarle.  PIRATERIA EN INTERNET: Este delitoincluyeel uso del internet para comercializar programas informáticos protegidospor mediode correoso sitiosde subastas, entre otros.  MANIPULACIONDE LOS DATOS: Este esuno de los delitosinformáticosmás comunesyaque es fácil de realizarydifícil de revelar. Estos delitoslopuede cometercualquierpersona ya que no esnecesario tenermuchos conocimientossobre informática.