SlideShare une entreprise Scribd logo
1  sur  12
LOS DELITOS INFORMÁTICOS   Us i Aplicació de les TIC GRUPO DOCE Pedro Albendea Fran García  Jorge Gentille
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LOS DELITOS INFORMÁTICOS   ,[object Object],[object Object],[object Object],[object Object]
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object]
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object]
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
LOS DELITOS INFORMÁTICOS ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]

Contenu connexe

Tendances (13)

Tarea en Equipo 2
Tarea en Equipo 2Tarea en Equipo 2
Tarea en Equipo 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
angelita1
angelita1angelita1
angelita1
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 

En vedette

Energias amigables
Energias amigablesEnergias amigables
Energias amigables
yeimynay
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
adolkiscabeza
 

En vedette (11)

Energias amigables
Energias amigablesEnergias amigables
Energias amigables
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Regulación o autoregulación
Regulación o autoregulaciónRegulación o autoregulación
Regulación o autoregulación
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fuentes de energia no contaminantes
Fuentes de energia no contaminantesFuentes de energia no contaminantes
Fuentes de energia no contaminantes
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 

Similaire à Delitos informáticos PAC 4 UOC

Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
grideruocuoc
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 

Similaire à Delitos informáticos PAC 4 UOC (20)

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Equipaaaaaaaaaaaaaaaaaaaaa
EquipaaaaaaaaaaaaaaaaaaaaaEquipaaaaaaaaaaaaaaaaaaaaa
Equipaaaaaaaaaaaaaaaaaaaaa
 
Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4 Trabajo en equipo: Unidad 4
Trabajo en equipo: Unidad 4
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Los pros y contras de la nueva ley
Los pros y contras de la nueva leyLos pros y contras de la nueva ley
Los pros y contras de la nueva ley
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Delitos informáticos PAC 4 UOC

  • 1. LOS DELITOS INFORMÁTICOS Us i Aplicació de les TIC GRUPO DOCE Pedro Albendea Fran García Jorge Gentille
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.