SlideShare una empresa de Scribd logo
1 de 7
Allen Smith Acosta Moreno Omar Orlando Peña Angarita
Delitos Informáticos  'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
Algunos Delitos Son :
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.  SPAM :
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. FRAUDE:
Contenido obsceno u ofensivo Hostigamiento / Acoso Tráfico de drogas Terrorismo virtual Otras Razones Son :
Omar peña   allen acosta 10 b

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosdanielyesid96
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 

La actualidad más candente (15)

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
ciberdelitos
ciberdelitosciberdelitos
ciberdelitos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Destacado

Overview, CMMI 1.1 Vs CMMI 1.2
Overview, CMMI 1.1 Vs CMMI 1.2Overview, CMMI 1.1 Vs CMMI 1.2
Overview, CMMI 1.1 Vs CMMI 1.2Nelson Piedra
 
HABITOS QUE DAÑAN EL CEREBRO
HABITOS QUE DAÑAN EL CEREBROHABITOS QUE DAÑAN EL CEREBRO
HABITOS QUE DAÑAN EL CEREBROMariaam Salazar
 
Mejora de Procesos y Dimensionamiento de Cuadrillas
Mejora de Procesos y Dimensionamiento de CuadrillasMejora de Procesos y Dimensionamiento de Cuadrillas
Mejora de Procesos y Dimensionamiento de CuadrillasGuillermo Arellano Castillo
 
Gerencia de Procesos - Introduccion al Curso
Gerencia de Procesos - Introduccion al CursoGerencia de Procesos - Introduccion al Curso
Gerencia de Procesos - Introduccion al CursoMarta Silvia Tabares
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
TOPdesk HRM Themasessie Presentatie
TOPdesk HRM Themasessie PresentatieTOPdesk HRM Themasessie Presentatie
TOPdesk HRM Themasessie PresentatieTOPdesk
 
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMO
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMOBloque 1. tema 3 LIBERALISMO Y NACIONALISMO
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMOTeresa Fernández Diez
 
Componentes del Sistema Computacional
Componentes del Sistema ComputacionalComponentes del Sistema Computacional
Componentes del Sistema Computacionalcarmen1campos
 
Proyectos de ingeniería e investigación
Proyectos de ingeniería e investigación Proyectos de ingeniería e investigación
Proyectos de ingeniería e investigación Enrique Posada
 
The secret behind Clash of Clans success
The secret behind Clash of Clans successThe secret behind Clash of Clans success
The secret behind Clash of Clans successMiikka Leinonen
 
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation SwiftKey
 

Destacado (20)

.
..
.
 
Overview, CMMI 1.1 Vs CMMI 1.2
Overview, CMMI 1.1 Vs CMMI 1.2Overview, CMMI 1.1 Vs CMMI 1.2
Overview, CMMI 1.1 Vs CMMI 1.2
 
HABITOS QUE DAÑAN EL CEREBRO
HABITOS QUE DAÑAN EL CEREBROHABITOS QUE DAÑAN EL CEREBRO
HABITOS QUE DAÑAN EL CEREBRO
 
Mejora de Procesos y Dimensionamiento de Cuadrillas
Mejora de Procesos y Dimensionamiento de CuadrillasMejora de Procesos y Dimensionamiento de Cuadrillas
Mejora de Procesos y Dimensionamiento de Cuadrillas
 
Gerencia de Procesos - Introduccion al Curso
Gerencia de Procesos - Introduccion al CursoGerencia de Procesos - Introduccion al Curso
Gerencia de Procesos - Introduccion al Curso
 
CBSE Mathematics sample question paper with marking scheme
CBSE Mathematics sample question paper with marking schemeCBSE Mathematics sample question paper with marking scheme
CBSE Mathematics sample question paper with marking scheme
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Practica11
Practica11Practica11
Practica11
 
TOPdesk HRM Themasessie Presentatie
TOPdesk HRM Themasessie PresentatieTOPdesk HRM Themasessie Presentatie
TOPdesk HRM Themasessie Presentatie
 
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMO
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMOBloque 1. tema 3 LIBERALISMO Y NACIONALISMO
Bloque 1. tema 3 LIBERALISMO Y NACIONALISMO
 
Componentes del Sistema Computacional
Componentes del Sistema ComputacionalComponentes del Sistema Computacional
Componentes del Sistema Computacional
 
Manos limpias siempre
Manos limpias siempreManos limpias siempre
Manos limpias siempre
 
Proyectos de ingeniería e investigación
Proyectos de ingeniería e investigación Proyectos de ingeniería e investigación
Proyectos de ingeniería e investigación
 
Garcia rapport
Garcia rapportGarcia rapport
Garcia rapport
 
Pablo zoido pisa_cas
Pablo zoido pisa_casPablo zoido pisa_cas
Pablo zoido pisa_cas
 
The secret behind Clash of Clans success
The secret behind Clash of Clans successThe secret behind Clash of Clans success
The secret behind Clash of Clans success
 
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
The Linguistic Secrets Found in Billions of Emoji - SXSW 2016 presentation
 
Voeding cursus
Voeding cursusVoeding cursus
Voeding cursus
 
Fuentes De Poder Y Sus Caracteristicas
Fuentes De Poder Y Sus CaracteristicasFuentes De Poder Y Sus Caracteristicas
Fuentes De Poder Y Sus Caracteristicas
 
Hitler
HitlerHitler
Hitler
 

Similar a Omar peña allen acosta 10 b

Similar a Omar peña allen acosta 10 b (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica juridica delitos informaticos
Informatica juridica delitos informaticosInformatica juridica delitos informaticos
Informatica juridica delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos andrea
Delitos informaticos andreaDelitos informaticos andrea
Delitos informaticos andrea
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1 gomez7
Presentación1 gomez7Presentación1 gomez7
Presentación1 gomez7
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Omar peña allen acosta 10 b

  • 1. Allen Smith Acosta Moreno Omar Orlando Peña Angarita
  • 2. Delitos Informáticos 'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 4. El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. SPAM :
  • 5. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. FRAUDE:
  • 6. Contenido obsceno u ofensivo Hostigamiento / Acoso Tráfico de drogas Terrorismo virtual Otras Razones Son :