SlideShare a Scribd company logo
1 of 4
Download to read offline
•   Los DELITOS INFORMÁTICOS son todos
    aquellos actos que permiten la comisión de
    agravios, daños o perjuicios en contra de las
    personas, grupos de ellas, entidades o
    instituciones y que por lo general son
    ejecutados por medio del uso de las
    computadoras y a través del mundo virtual
    de la internet.
ORIGEN DEL DELITO INFORMATICO
•   LOS VIRUS INFORMATICOS LOS
    PRIMEROS DELITOS

    Desde la aparición de los virus
    informáticos en 1984 y tal como se
    les concibe hoy en día, han surgido
    muchos mitos y leyendas acerca de
    ellos. Esta situación se agravó con
    el advenimiento y auge de Internet
DELITOS
•   Los Delitos Informáticos son todos
    los actos que permiten la comisión
    de agravios, daños o perjuicios en
    contra de las personas, grupos de
    ellas, entidades o instituciones y
    que por lo general son ejecutados
    por medio del uso de computadoras
    y a través del mundo virtual de
    Internet.
El término delito informático se acuñó a finales de
los años noventa, a medida que Internet se
expandió por toda Norteamérica. Después de una
reunión en Lyón, Francia, se fundó un subgrupo del
grupo de naciones que conforman el denominado
“G8” con el objetivo de estudiar los problemas
emergentes de criminalidad que eran propiciados
por o que migraron a Internet. El “Grupo de Lyón”
utilizó el término para describir, de forma muy
imprecisa, todos los tipos de delitos perpetrados en
la red o en las nuevas redes de
telecomunicaciones que tuvieran un rápido
descenso en los costos.

More Related Content

What's hot

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion Saúl Zúñiga
 
Proyecto cabinas de internet alumno guzmán
Proyecto cabinas de internet alumno guzmánProyecto cabinas de internet alumno guzmán
Proyecto cabinas de internet alumno guzmánEnrique Guzmán
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptxADRIANAEMBAGARCIA
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informáticainmaculada00
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizoguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesFelipe Schmidt
 
La computadora en la vida cotidiana
La computadora en la vida cotidianaLa computadora en la vida cotidiana
La computadora en la vida cotidianaObed Romano
 
Comercio electrónico en panamá
Comercio electrónico en panamáComercio electrónico en panamá
Comercio electrónico en panamáLiliana Nieto
 
Sistemas de información gerencial.
Sistemas de información gerencial.Sistemas de información gerencial.
Sistemas de información gerencial.tizianamnc
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di InternetRoBisc
 

What's hot (20)

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Proyecto cabinas de internet alumno guzmán
Proyecto cabinas de internet alumno guzmánProyecto cabinas de internet alumno guzmán
Proyecto cabinas de internet alumno guzmán
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO.pptx
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Flujo De Datos Transfronterizo
Flujo De Datos TransfronterizoFlujo De Datos Transfronterizo
Flujo De Datos Transfronterizo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Ensayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresarialesEnsayo de sistemas de información en ciencias empresariales
Ensayo de sistemas de información en ciencias empresariales
 
La computadora en la vida cotidiana
La computadora en la vida cotidianaLa computadora en la vida cotidiana
La computadora en la vida cotidiana
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Comercio electrónico en panamá
Comercio electrónico en panamáComercio electrónico en panamá
Comercio electrónico en panamá
 
Sistemas de información gerencial.
Sistemas de información gerencial.Sistemas de información gerencial.
Sistemas de información gerencial.
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di Internet
 
Mapa conceptual sistemas de informacion
Mapa conceptual sistemas de informacionMapa conceptual sistemas de informacion
Mapa conceptual sistemas de informacion
 

Viewers also liked

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ johnbaez2019
 
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...Alexander Díaz García
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADAlexander Díaz García
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Conceptos de hacking y cracking
Conceptos de hacking y crackingConceptos de hacking y cracking
Conceptos de hacking y crackingInaBI-2
 
Presentacion sobre delitos informaticos
Presentacion sobre delitos informaticosPresentacion sobre delitos informaticos
Presentacion sobre delitos informaticosGeraldine Peña
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaRaúl Osorno
 

Viewers also liked (20)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informaticos QUIZ
Delitos informaticos QUIZ Delitos informaticos QUIZ
Delitos informaticos QUIZ
 
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
LEGALIDAD Y CONSTITUCIONALIDAD DE LA EXTRACCIÓN Y FIJACIÓN DE LA EVIDENCIA DI...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDADINTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
INTERCEPTACIÓN DE COMUNICACIONES EN COLOMBIA. SU CONSTITUCIONALIDAD
 
Derechos de autor 2014
Derechos de autor 2014Derechos de autor 2014
Derechos de autor 2014
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conceptos de hacking y cracking
Conceptos de hacking y crackingConceptos de hacking y cracking
Conceptos de hacking y cracking
 
Presentacion sobre delitos informaticos
Presentacion sobre delitos informaticosPresentacion sobre delitos informaticos
Presentacion sobre delitos informaticos
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Crímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la monedaCrímenes cibernéticos el otro lado de la moneda
Crímenes cibernéticos el otro lado de la moneda
 

Similar to Origen del delito informatico

Similar to Origen del delito informatico (20)

Dinformaticos
DinformaticosDinformaticos
Dinformaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 

Origen del delito informatico

  • 1. Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.
  • 2. ORIGEN DEL DELITO INFORMATICO • LOS VIRUS INFORMATICOS LOS PRIMEROS DELITOS Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet
  • 3. DELITOS • Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
  • 4. El término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos.