SlideShare a Scribd company logo
1 of 1
Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.[editar] Regulación por paísesEl sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales.Sujetos Activos & PasivosEl delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:1.Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.2.Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos etc.'Delito informático', genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.Delitos Informáticos<br />

More Related Content

What's hot

Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
ENJ-300 La Omisión
ENJ-300 La OmisiónENJ-300 La Omisión
ENJ-300 La OmisiónENJ
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informáticakikeper
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Diapositivas (sujetos procesales) trabajo final
Diapositivas (sujetos procesales) trabajo finalDiapositivas (sujetos procesales) trabajo final
Diapositivas (sujetos procesales) trabajo finalmdaudhasan
 
criminologia PREVENCION UTEA
criminologia PREVENCION UTEAcriminologia PREVENCION UTEA
criminologia PREVENCION UTEAElsa Covarrubias
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
La criminologia como ciencia_PPT
La criminologia como ciencia_PPTLa criminologia como ciencia_PPT
La criminologia como ciencia_PPTMauri Rojas
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICALuis Maduro
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Alvaro J. Thais Rodríguez
 
Mapa conceptual de Elementos del delito de Derecho penal
Mapa conceptual de Elementos del delito de Derecho penalMapa conceptual de Elementos del delito de Derecho penal
Mapa conceptual de Elementos del delito de Derecho penalVEISELT HERRERA
 

What's hot (20)

Ley penal especial
Ley penal especialLey penal especial
Ley penal especial
 
Estructura de la norma penal
Estructura de la norma penalEstructura de la norma penal
Estructura de la norma penal
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
ENJ-300 La Omisión
ENJ-300 La OmisiónENJ-300 La Omisión
ENJ-300 La Omisión
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Mapa conceptual derecho penal
Mapa conceptual derecho penalMapa conceptual derecho penal
Mapa conceptual derecho penal
 
09[1]. autoaborto
09[1]. autoaborto09[1]. autoaborto
09[1]. autoaborto
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Diapositivas (sujetos procesales) trabajo final
Diapositivas (sujetos procesales) trabajo finalDiapositivas (sujetos procesales) trabajo final
Diapositivas (sujetos procesales) trabajo final
 
criminologia PREVENCION UTEA
criminologia PREVENCION UTEAcriminologia PREVENCION UTEA
criminologia PREVENCION UTEA
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La criminologia como ciencia_PPT
La criminologia como ciencia_PPTLa criminologia como ciencia_PPT
La criminologia como ciencia_PPT
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
 
Las escuelas penales
Las escuelas penalesLas escuelas penales
Las escuelas penales
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Mapa conceptual de Elementos del delito de Derecho penal
Mapa conceptual de Elementos del delito de Derecho penalMapa conceptual de Elementos del delito de Derecho penal
Mapa conceptual de Elementos del delito de Derecho penal
 

Viewers also liked

Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delitoYasminDaza1
 
Norma de información financiera c 1
Norma de información financiera c 1Norma de información financiera c 1
Norma de información financiera c 1Lupiitha Rasgado
 
Nif C-1 Efectivo y equivalentes de efectivo
Nif C-1 Efectivo y equivalentes de efectivoNif C-1 Efectivo y equivalentes de efectivo
Nif C-1 Efectivo y equivalentes de efectivorrvn73
 
Clasificacion de los delitos
Clasificacion de los delitosClasificacion de los delitos
Clasificacion de los delitosbatmat
 
Mapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especialesMapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especialesFrancy Alfonzo
 
Ensayo de las NIF A1, A2 y C1.
Ensayo de las NIF A1, A2 y C1.Ensayo de las NIF A1, A2 y C1.
Ensayo de las NIF A1, A2 y C1.Walter Velazquez
 
Practica caja chica
Practica caja chicaPractica caja chica
Practica caja chicaHessen
 
Diptongos e hiatos 2
Diptongos e hiatos 2Diptongos e hiatos 2
Diptongos e hiatos 2profelengua
 
Mapa conceptual
Mapa conceptual Mapa conceptual
Mapa conceptual enivon2013
 

Viewers also liked (16)

Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delito
 
Norma de información financiera c 1
Norma de información financiera c 1Norma de información financiera c 1
Norma de información financiera c 1
 
Nif C-1 Efectivo y equivalentes de efectivo
Nif C-1 Efectivo y equivalentes de efectivoNif C-1 Efectivo y equivalentes de efectivo
Nif C-1 Efectivo y equivalentes de efectivo
 
Clasificacion de los delitos
Clasificacion de los delitosClasificacion de los delitos
Clasificacion de los delitos
 
Presentacion boletin c 1 de las NIF
Presentacion boletin c 1 de las NIFPresentacion boletin c 1 de las NIF
Presentacion boletin c 1 de las NIF
 
Mapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especialesMapa conceptual sobre las leyes penales especiales
Mapa conceptual sobre las leyes penales especiales
 
Empresa y la contabilidad
Empresa y la contabilidadEmpresa y la contabilidad
Empresa y la contabilidad
 
Ensayo de las NIF A1, A2 y C1.
Ensayo de las NIF A1, A2 y C1.Ensayo de las NIF A1, A2 y C1.
Ensayo de las NIF A1, A2 y C1.
 
Mapa conceptual sobre elementos del delito
Mapa conceptual sobre elementos del delitoMapa conceptual sobre elementos del delito
Mapa conceptual sobre elementos del delito
 
Auditoria de efectivo y equivalente de efectivo
Auditoria de efectivo y equivalente de efectivoAuditoria de efectivo y equivalente de efectivo
Auditoria de efectivo y equivalente de efectivo
 
Nif c 1
Nif c 1Nif c 1
Nif c 1
 
Nif serie c
Nif serie cNif serie c
Nif serie c
 
Fraude
FraudeFraude
Fraude
 
Practica caja chica
Practica caja chicaPractica caja chica
Practica caja chica
 
Diptongos e hiatos 2
Diptongos e hiatos 2Diptongos e hiatos 2
Diptongos e hiatos 2
 
Mapa conceptual
Mapa conceptual Mapa conceptual
Mapa conceptual
 

Similar to mapa conceptual

Similar to mapa conceptual (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático.
Delito informático. Delito informático.
Delito informático.
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Recently uploaded

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Recently uploaded (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

mapa conceptual

  • 1. Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.[editar] Regulación por paísesEl sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales.Sujetos Activos & PasivosEl delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:1.Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.2.Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos etc.'Delito informático', genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.Delitos Informáticos<br />