SlideShare uma empresa Scribd logo
1 de 7
DEFINICION
DAVARA RODRIGUEZ DEFINE
AL DERECHO INFORMATICO
COMO: LA REALIZACION DE
UNA ACCION QUE,
REUNIDAS LAS
CARACTERISTICAS QUE
DELIMITAN EL CONCEPTO
DE DELITO, SE LLEVA A
CABO
UTILIZANDO UN ELEMENTO
INFORMÁTICO Y/O
TELEMATICO, O
VULNERANDO
LOS DERECHOS DEL
TITULAR DE UN ELEMENTO
INFORMATICO, YA SEA
HARDWARE O SOFTWARE.
DELITO
INFORMATICO
SUJETOS DEL DELITO
INFORMATICO
LOS SUJETOS DEL DELITO
INFORMATICO SON:
SUJETO ACTIVO
QUIEN RELAIZA
TODA O UNA PARTE
DE LA ACCION
DESCRITA POR EL
TIPO PENAL.
SUJETO
PASIVO
PERSONA TITULAR DE UN
BIEN JURIDICAMENTE
TUTELADO Y SOBRE EL
CUAL RECAE LA
ACTIVIDAD TIPICA DEL
SUJETO ACTIVO.
BIENES PROTEGIDOS EN EL
DELITO INFORMATICO
EL PATRIMONIO
LA RESERVA, LA
INTIMIDAD, Y
CONFIDENCIALIDAD
DE DATOS
LA SEGURIDAD O
FIABILIDAD DEL
TRAFICO JURIDICO
Y PROBATORIO
EL DERECHO DE
PROPIEDAD
INTELECTUAL
TIPOS DE DELITOS
INFORMATICOS
• DATOS FALSOS Y ENGAÑOSOS
• MANIPULACION DE
PROGRAMAS
• FALSIFICACION INFORMATICA
• MANIPULACION DE DATOS DE
SALIDA
• PISHING
FRAUDES
• BOMBAS LOGICAS
• GUSANOS
• VIRUS INFORMATICOS Y MALWARE
• CIBERTERRORISMO
EL SABOTAJE INFORMATICO
• FUGA DE DATOS
• REPRODUCCION NO AUTORIZADA
DE SOFTWARE
ESPIONAJE INFORMATICO Y
ROBO DE SOFTWARE
• HURTO DEL TIEMPO DEL
COMPUTADOR
• APROPIACION DE INFORMACIONES
RESIDUALES
• PARASITISMO INFORMATICO
EL ROBO DE SERVICIOS
• LAS PUERTAS FALSAS
• PINCHADO DE LINEAS
• LLAVE MAESTRA
• PIRAÑAS INFORMATICAS O HACKERS
ACCESO NO AUTORIZADO A
SERVICIOS INFORMATICOS

Mais conteúdo relacionado

Mais procurados

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
¿Cómo se configura el delito de peculado por extensión?
¿Cómo se configura el delito de peculado por extensión?¿Cómo se configura el delito de peculado por extensión?
¿Cómo se configura el delito de peculado por extensión?VILCAÑAUPA NEGOCIOS
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia emmlafk16
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 
Derecho registral y notarial
Derecho registral y notarialDerecho registral y notarial
Derecho registral y notarialOscar Rodriguez
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalAlexandra Flores
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALGiuliana
 
Responsabilidad Civil-daño y culpa en Venezuela
Responsabilidad Civil-daño y culpa en VenezuelaResponsabilidad Civil-daño y culpa en Venezuela
Responsabilidad Civil-daño y culpa en VenezuelaDra. Morelia Lugo Hendricks
 
Indicio, Evidencia, Datos de Prueba, Medios de Prueba y Prueba en el Sistema ...
Indicio, Evidencia, Datos de Prueba, Medios de Prueba y Prueba en el Sistema ...Indicio, Evidencia, Datos de Prueba, Medios de Prueba y Prueba en el Sistema ...
Indicio, Evidencia, Datos de Prueba, Medios de Prueba y Prueba en el Sistema ...Alexander Guillén Díaz
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 

Mais procurados (20)

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
¿Cómo se configura el delito de peculado por extensión?
¿Cómo se configura el delito de peculado por extensión?¿Cómo se configura el delito de peculado por extensión?
¿Cómo se configura el delito de peculado por extensión?
 
Evolucion historica del derecho informatico maria silva - seccion saia e
Evolucion historica del derecho informatico   maria silva - seccion saia eEvolucion historica del derecho informatico   maria silva - seccion saia e
Evolucion historica del derecho informatico maria silva - seccion saia e
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
La acción de protección en la constitución del 2008
La acción de protección en la constitución del 2008La acción de protección en la constitución del 2008
La acción de protección en la constitución del 2008
 
Acciones posesoria
Acciones posesoriaAcciones posesoria
Acciones posesoria
 
Uni (1)
Uni (1)Uni (1)
Uni (1)
 
Derecho registral y notarial
Derecho registral y notarialDerecho registral y notarial
Derecho registral y notarial
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
1 teoría del caso (2)
1 teoría del caso  (2)1 teoría del caso  (2)
1 teoría del caso (2)
 
Informatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisionalInformatica juridica metadocumental y metadecisional
Informatica juridica metadocumental y metadecisional
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Responsabilidad Civil-daño y culpa en Venezuela
Responsabilidad Civil-daño y culpa en VenezuelaResponsabilidad Civil-daño y culpa en Venezuela
Responsabilidad Civil-daño y culpa en Venezuela
 
Indicio, Evidencia, Datos de Prueba, Medios de Prueba y Prueba en el Sistema ...
Indicio, Evidencia, Datos de Prueba, Medios de Prueba y Prueba en el Sistema ...Indicio, Evidencia, Datos de Prueba, Medios de Prueba y Prueba en el Sistema ...
Indicio, Evidencia, Datos de Prueba, Medios de Prueba y Prueba en el Sistema ...
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 

Semelhante a Definición y tipos de delitos informáticos

Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos InformaticosYsauro Guerrero
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosLizbethPrice
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
 
trata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informacióntrata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informaciónsandraceneima
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 

Semelhante a Definición y tipos de delitos informáticos (20)

Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos Informaticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
trata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informacióntrata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la información
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 

Mais de Daniel Fuentes Nava

Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Daniel Fuentes Nava
 
derechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyderechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyDaniel Fuentes Nava
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareDaniel Fuentes Nava
 

Mais de Daniel Fuentes Nava (9)

Voto electronico
Voto electronicoVoto electronico
Voto electronico
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Concepto de informatica
Concepto de informaticaConcepto de informatica
Concepto de informatica
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Los datos personales
Los datos personalesLos datos personales
Los datos personales
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
 
derechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyderechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software ely
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Último

Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoius311217964
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria dedgesg
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMiguelAngelCifuentes10
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIaryannaoree
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...Alfredo Zaconeta
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.estebangonzalezlopez2
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaPabloSeamana
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOCarlosEduardoAgustin
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Leysiredglyrojas
 
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfvaleriechilet
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docxOrlandoApazagomez1
 

Último (20)

Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de crédito
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 
La Guerra de Reforma México Historria de
La Guerra de Reforma México Historria deLa Guerra de Reforma México Historria de
La Guerra de Reforma México Historria de
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptx
 
Presentación visual Slideshare Informática III
Presentación visual Slideshare Informática IIIPresentación visual Slideshare Informática III
Presentación visual Slideshare Informática III
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
 
derecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonomaderecho procesal medidas prejudiciales, universidad autonoma
derecho procesal medidas prejudiciales, universidad autonoma
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
 
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdfJURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
JURISTAS DEL HORRORvvvvv - LIBRO (1).pdf
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
 

Definición y tipos de delitos informáticos

  • 1.
  • 2. DEFINICION DAVARA RODRIGUEZ DEFINE AL DERECHO INFORMATICO COMO: LA REALIZACION DE UNA ACCION QUE, REUNIDAS LAS CARACTERISTICAS QUE DELIMITAN EL CONCEPTO DE DELITO, SE LLEVA A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO Y/O TELEMATICO, O VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HARDWARE O SOFTWARE. DELITO INFORMATICO
  • 3. SUJETOS DEL DELITO INFORMATICO LOS SUJETOS DEL DELITO INFORMATICO SON: SUJETO ACTIVO QUIEN RELAIZA TODA O UNA PARTE DE LA ACCION DESCRITA POR EL TIPO PENAL. SUJETO PASIVO PERSONA TITULAR DE UN BIEN JURIDICAMENTE TUTELADO Y SOBRE EL CUAL RECAE LA ACTIVIDAD TIPICA DEL SUJETO ACTIVO.
  • 4. BIENES PROTEGIDOS EN EL DELITO INFORMATICO EL PATRIMONIO LA RESERVA, LA INTIMIDAD, Y CONFIDENCIALIDAD DE DATOS LA SEGURIDAD O FIABILIDAD DEL TRAFICO JURIDICO Y PROBATORIO EL DERECHO DE PROPIEDAD INTELECTUAL
  • 5. TIPOS DE DELITOS INFORMATICOS • DATOS FALSOS Y ENGAÑOSOS • MANIPULACION DE PROGRAMAS • FALSIFICACION INFORMATICA • MANIPULACION DE DATOS DE SALIDA • PISHING FRAUDES
  • 6. • BOMBAS LOGICAS • GUSANOS • VIRUS INFORMATICOS Y MALWARE • CIBERTERRORISMO EL SABOTAJE INFORMATICO • FUGA DE DATOS • REPRODUCCION NO AUTORIZADA DE SOFTWARE ESPIONAJE INFORMATICO Y ROBO DE SOFTWARE
  • 7. • HURTO DEL TIEMPO DEL COMPUTADOR • APROPIACION DE INFORMACIONES RESIDUALES • PARASITISMO INFORMATICO EL ROBO DE SERVICIOS • LAS PUERTAS FALSAS • PINCHADO DE LINEAS • LLAVE MAESTRA • PIRAÑAS INFORMATICAS O HACKERS ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS