SlideShare une entreprise Scribd logo
1  sur  3
DELITOS  INFORMATICOS 1. HISTORIA DE LOS DELITOS INFORMATICOS 1.1 Casos Identificados 1.2 Casos Anónimos Sonados de Crimen por Computadora
2. EL USO DE LAS NUEVAS TECNOLOGIAS , RIESGOS Y OPORTUNIDADES 2.1 Comercio electrónico 2.2 Delitos en Internet 2.3 Responsabilidad del proveedor 2.4 Medios de control y prevención 2.5 Conflictos jurisdiccionales en Internet 2.6 Problemática de los derechos de autor
3. DELITOS INFORMATICOS 3.1 Concepto de Fraude y Delito 3.2 Definición de Delito Informático 3.3 Terminología sobre Delitos 3.4 Clasificación de los Delitos Informáticos 3.5 Peculiaridades de la Criminalidad Informática 3.6 Tipos de Delincuente Informático: Sujetos Activos y Pasivos 3.7 Categoría de Ataques 3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas 3.9 Fraude Informático 3.10 Comportamiento Delictivo Informático 3.11 Delitos Informáticos Tipificados en el Código Penal Peruano 3.12 Tratamiento Internacional 3.12.1 Organismos Internacionales 3.12.2 Legislación en otros Países 3.13 Estadísticas sobre los Delitos Informáticos

Contenu connexe

Tendances

Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
cardonaluz
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila_1104
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
oscardavid
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

Tendances (18)

Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Riesgos informaticos j
Riesgos informaticos jRiesgos informaticos j
Riesgos informaticos j
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Corrupción tecnológica en colombia
Corrupción tecnológica en colombiaCorrupción tecnológica en colombia
Corrupción tecnológica en colombia
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

En vedette

Análisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitosAnálisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitos
Jherson Quispe Llerena
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Introducción a la Gestión del Conocimiento
Introducción a la Gestión del ConocimientoIntroducción a la Gestión del Conocimiento
Introducción a la Gestión del Conocimiento
lily2009
 
Marco antonio guterrez
Marco antonio guterrezMarco antonio guterrez
Marco antonio guterrez
equipetics
 
Boletin Informativo Nº1
Boletin Informativo Nº1Boletin Informativo Nº1
Boletin Informativo Nº1
sindicatoindeco
 
Pedagogia Surda
Pedagogia SurdaPedagogia Surda
Pedagogia Surda
lexmarcal
 
Tcc versâo final aline
Tcc   versâo final alineTcc   versâo final aline
Tcc versâo final aline
equipetics
 
Caso clinico abdomen agudo
Caso clinico  abdomen agudoCaso clinico  abdomen agudo
Caso clinico abdomen agudo
Anny Cumbicus
 
Laparticipaciondelospadresenlastareasescolaresunretoeducativoactual
LaparticipaciondelospadresenlastareasescolaresunretoeducativoactualLaparticipaciondelospadresenlastareasescolaresunretoeducativoactual
Laparticipaciondelospadresenlastareasescolaresunretoeducativoactual
che1o
 
Ley 43 de 1990
Ley 43 de 1990Ley 43 de 1990
Ley 43 de 1990
reyna20121
 
Advanced sql injection
Advanced sql injectionAdvanced sql injection
Advanced sql injection
badhanbd
 

En vedette (20)

Análisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitosAnálisis critico a la nueva ley de delitos
Análisis critico a la nueva ley de delitos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Introducción a la Gestión del Conocimiento
Introducción a la Gestión del ConocimientoIntroducción a la Gestión del Conocimiento
Introducción a la Gestión del Conocimiento
 
Gestiondelainformacionylacomunicacion grupo 1_20141010
Gestiondelainformacionylacomunicacion grupo 1_20141010Gestiondelainformacionylacomunicacion grupo 1_20141010
Gestiondelainformacionylacomunicacion grupo 1_20141010
 
Armadilhas da alta_performance_abrh_expo_gestao
Armadilhas da alta_performance_abrh_expo_gestaoArmadilhas da alta_performance_abrh_expo_gestao
Armadilhas da alta_performance_abrh_expo_gestao
 
Liderazgo un concepto en evolucion
Liderazgo un concepto en evolucionLiderazgo un concepto en evolucion
Liderazgo un concepto en evolucion
 
Neiva soares
Neiva soaresNeiva soares
Neiva soares
 
Marco antonio guterrez
Marco antonio guterrezMarco antonio guterrez
Marco antonio guterrez
 
Boletin Informativo Nº1
Boletin Informativo Nº1Boletin Informativo Nº1
Boletin Informativo Nº1
 
Trabo final diseno_ deisy mateus
Trabo final diseno_ deisy mateusTrabo final diseno_ deisy mateus
Trabo final diseno_ deisy mateus
 
Pedagogia Surda
Pedagogia SurdaPedagogia Surda
Pedagogia Surda
 
Tcc versâo final aline
Tcc   versâo final alineTcc   versâo final aline
Tcc versâo final aline
 
Actividad 4 (indicadores de gestion)
Actividad 4 (indicadores de gestion)Actividad 4 (indicadores de gestion)
Actividad 4 (indicadores de gestion)
 
Caso clinico abdomen agudo
Caso clinico  abdomen agudoCaso clinico  abdomen agudo
Caso clinico abdomen agudo
 
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...Methods of gaining space. /certified fixed orthodontic courses by Indian dent...
Methods of gaining space. /certified fixed orthodontic courses by Indian dent...
 
Laparticipaciondelospadresenlastareasescolaresunretoeducativoactual
LaparticipaciondelospadresenlastareasescolaresunretoeducativoactualLaparticipaciondelospadresenlastareasescolaresunretoeducativoactual
Laparticipaciondelospadresenlastareasescolaresunretoeducativoactual
 
Ley 43 de 1990
Ley 43 de 1990Ley 43 de 1990
Ley 43 de 1990
 
Advanced sql injection
Advanced sql injectionAdvanced sql injection
Advanced sql injection
 
Diretrizes depoliticas para aprendizagem movel UNESCO
Diretrizes depoliticas para aprendizagem movel UNESCODiretrizes depoliticas para aprendizagem movel UNESCO
Diretrizes depoliticas para aprendizagem movel UNESCO
 
Tema 3. pedagogía
Tema 3. pedagogíaTema 3. pedagogía
Tema 3. pedagogía
 

Similaire à DELITOS INFORMATICOS

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
Yannela21
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
diomarramirez
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
miley897
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
goyoronaldo19
 

Similaire à DELITOS INFORMATICOS (20)

Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 

DELITOS INFORMATICOS

  • 1. DELITOS INFORMATICOS 1. HISTORIA DE LOS DELITOS INFORMATICOS 1.1 Casos Identificados 1.2 Casos Anónimos Sonados de Crimen por Computadora
  • 2. 2. EL USO DE LAS NUEVAS TECNOLOGIAS , RIESGOS Y OPORTUNIDADES 2.1 Comercio electrónico 2.2 Delitos en Internet 2.3 Responsabilidad del proveedor 2.4 Medios de control y prevención 2.5 Conflictos jurisdiccionales en Internet 2.6 Problemática de los derechos de autor
  • 3. 3. DELITOS INFORMATICOS 3.1 Concepto de Fraude y Delito 3.2 Definición de Delito Informático 3.3 Terminología sobre Delitos 3.4 Clasificación de los Delitos Informáticos 3.5 Peculiaridades de la Criminalidad Informática 3.6 Tipos de Delincuente Informático: Sujetos Activos y Pasivos 3.7 Categoría de Ataques 3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas 3.9 Fraude Informático 3.10 Comportamiento Delictivo Informático 3.11 Delitos Informáticos Tipificados en el Código Penal Peruano 3.12 Tratamiento Internacional 3.12.1 Organismos Internacionales 3.12.2 Legislación en otros Países 3.13 Estadísticas sobre los Delitos Informáticos