SlideShare une entreprise Scribd logo
1  sur  3
DELITOS  INFORMATICOS 1. HISTORIA DE LOS DELITOS INFORMATICOS 1.1 Casos Identificados 1.2 Casos Anonimos Sonados de Crimen por Computadora
2. EL USO DE LAS NUEVAS TECNOLOG1AS RIESGOS Y OPORTUNIDADES 2.1 Comercio electronico 2.2 Delitos en Internet 2.3 Responsabilidad del proveedor 2.4 Medios de control y prevenci 2.5 Conflictos jurisdiccionaleson en Internet 2.6 Problemática de los derechos de autor
3. DELITOS INFORMATICOS 3.1 Concepto de Fraude y Delito 3.2 Definicion de Delito Informático 3.3 TerminologIa sobre Delitos 3.4 Clasificacion de los Delitos Informáticos 3.5 Peculiaridades de la Criminalidad Informática 3.6 Tipos de Delincuente Informático: Sujetos Activos y Pasivos 3.7 Categoría de Ataques 3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas 3.9 Fraude Informático 3.10 Comportamiento Delictivo Informático 3.11 Delitos Informáticos Tipificados en el Código Penal Peruano 3.12 Tratamiento Internacional 3.12.1 Organismos Internacionales 3.12.2 Legislación en otros Países 3.13 Estadísticas sobre los Delitos Informáticos

Contenu connexe

Tendances

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila_1104
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
Harold Morales
 

Tendances (20)

Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Seguridaed informatica
Seguridaed informaticaSeguridaed informatica
Seguridaed informatica
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Carolina Rodriguez
Carolina RodriguezCarolina Rodriguez
Carolina Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 

En vedette

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elianita95
 
derechos de autor.
derechos de autor.derechos de autor.
derechos de autor.
Natu Ferrer
 
derechos de autor loraine chovil
derechos de autor loraine chovil derechos de autor loraine chovil
derechos de autor loraine chovil
Natu Ferrer
 
Tema 1 el fenómeno informático
Tema 1 el fenómeno informáticoTema 1 el fenómeno informático
Tema 1 el fenómeno informático
HECTOR VALLES
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informatico
Ricardoarodriguezg
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 

En vedette (14)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CONVENIO
CONVENIOCONVENIO
CONVENIO
 
derechos de autor.
derechos de autor.derechos de autor.
derechos de autor.
 
derechos de autor loraine chovil
derechos de autor loraine chovil derechos de autor loraine chovil
derechos de autor loraine chovil
 
Trabajo De Informatica (Los Derechos De Autor)
Trabajo De Informatica (Los Derechos De Autor)Trabajo De Informatica (Los Derechos De Autor)
Trabajo De Informatica (Los Derechos De Autor)
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
El fenómeno: Internet
El fenómeno: InternetEl fenómeno: Internet
El fenómeno: Internet
 
Tema 1 el fenómeno informático
Tema 1 el fenómeno informáticoTema 1 el fenómeno informático
Tema 1 el fenómeno informático
 
Mapa conceptual del derecho informatico
Mapa conceptual del derecho informaticoMapa conceptual del derecho informatico
Mapa conceptual del derecho informatico
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 

Similaire à PresentacióN1

Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
Yannela21
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
goyoronaldo19
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
diomarramirez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
lariasf
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
Alexis1825
 
Presentación1
Presentación1Presentación1
Presentación1
pancho99
 

Similaire à PresentacióN1 (20)

Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOSLOS DELITOS INFORMATICOS
LOS DELITOS INFORMATICOS
 
Erika
ErikaErika
Erika
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

PresentacióN1

  • 1. DELITOS INFORMATICOS 1. HISTORIA DE LOS DELITOS INFORMATICOS 1.1 Casos Identificados 1.2 Casos Anonimos Sonados de Crimen por Computadora
  • 2. 2. EL USO DE LAS NUEVAS TECNOLOG1AS RIESGOS Y OPORTUNIDADES 2.1 Comercio electronico 2.2 Delitos en Internet 2.3 Responsabilidad del proveedor 2.4 Medios de control y prevenci 2.5 Conflictos jurisdiccionaleson en Internet 2.6 Problemática de los derechos de autor
  • 3. 3. DELITOS INFORMATICOS 3.1 Concepto de Fraude y Delito 3.2 Definicion de Delito Informático 3.3 TerminologIa sobre Delitos 3.4 Clasificacion de los Delitos Informáticos 3.5 Peculiaridades de la Criminalidad Informática 3.6 Tipos de Delincuente Informático: Sujetos Activos y Pasivos 3.7 Categoría de Ataques 3.8 Tipos de Delitos Informáticos reconocidos por las Naciones Unidas 3.9 Fraude Informático 3.10 Comportamiento Delictivo Informático 3.11 Delitos Informáticos Tipificados en el Código Penal Peruano 3.12 Tratamiento Internacional 3.12.1 Organismos Internacionales 3.12.2 Legislación en otros Países 3.13 Estadísticas sobre los Delitos Informáticos