SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Un delito informático o ciberdelicuencia es toda 
aquella acción, típica, antijurídica y culpable, que 
se da por vías informáticas o que tiene como 
objetivo destruir y dañar ordenadores, medios 
electrónicos y redes de Internet. Debido a que la 
informática se mueve más rápido que la 
legislación, existen conductas criminales por vías 
informáticas que no pueden considerarse como 
delito, según la "Teoría del delito", por lo cual se 
definen como abusos informáticos, y parte de la 
criminalidad informática. 
.
 La criminalidad informática tiene un alcance 
mayor y puede incluir delitos tradicionales 
como el fraude, 
el robo, chantaje, falsificación y 
la malversación de caudales públicos en los 
cuales ordenadores y redes han sido 
utilizados como medio. Con el desarrollo de 
la programación y de Internet, los delitos 
informáticos se han vuelto más frecuentes y 
sofisticados
 Reproducción no autorizada de programas 
informáticos de protección Legal 
 Acceso no autorizado a Sistemas o Servicios 
 Piratas Informáticos 
 Bomba lógica o cronológica 
 Gusanos 
 Virus 
 Sabotaje informático 
 Falsificaciones Informáticas 
 Fraude efectuado por manipulación informática 
 Manipulación de los datos de salida 
 La manipulación de programas 
 Fraudes cometidos 
mediante manipulación de computadoras
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y 
sistemas informáticos: 
 Acceso ilícito a sistemas informáticos. 
 Interceptación ilícita de datos informáticos. 
 Interferencia en el funcionamiento de un sistema informático. 
 Abuso de dispositivos que faciliten la comisión de delitos. 
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a 
redes no autorizadas y la utilización de spyware y de keylogger. 
 Delitos informáticos: 
 Falsificación informática mediante la introducción, borrado o supresión de datos 
informáticos. 
 Fraude informático mediante la introducción, alteración o borrado de datos 
informáticos, o la interferencia en sistemas informáticos. 
 El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de 
delitos de este tipo.
 Delitos relacionados con el contenido: 
 Producción, oferta, difusión, adquisición de contenidos de pornografía 
infantil, por medio de un sistema informático o posesión de dichos 
contenidos en un sistema informático o medio de almacenamiento de 
datos. 
 Delitos relacionados con infracciones de la propiedad intelectual y 
derechos afines: 
 Un ejemplo de este grupo de delitos es la copia y distribución de 
programas informáticos, o piratería informática.

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informáticos (1)
Delitos informáticos (1)Delitos informáticos (1)
Delitos informáticos (1)
 

Destaque

La sociedad de la información , las tecnologías
La sociedad de la información , las tecnologíasLa sociedad de la información , las tecnologías
La sociedad de la información , las tecnologíasnbreynaga422
 
Tecnología detrás de las redes sociales
Tecnología detrás de las redes socialesTecnología detrás de las redes sociales
Tecnología detrás de las redes socialesJunior Medrano
 
Incendios 2
Incendios 2Incendios 2
Incendios 2gotose
 
Lautaro Cueto cuadro mágico
Lautaro Cueto cuadro mágicoLautaro Cueto cuadro mágico
Lautaro Cueto cuadro mágicolaucha835
 
Linea_XB
Linea_XBLinea_XB
Linea_XBximebue
 
Concepto de convivencia_concertado (2)
Concepto de convivencia_concertado (2)Concepto de convivencia_concertado (2)
Concepto de convivencia_concertado (2)Diego Garcia
 
Slide Guayaquil Antiguo
Slide Guayaquil AntiguoSlide Guayaquil Antiguo
Slide Guayaquil Antiguopriscilaamanda
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativochupilarson
 
оборудование Polymac (1)
оборудование  Polymac (1)оборудование  Polymac (1)
оборудование Polymac (1)Bulankinaf Bulankinaf
 
Pdf fitxa fernando botero
Pdf fitxa fernando boteroPdf fitxa fernando botero
Pdf fitxa fernando boteroslope9
 
Proyectop de com,pu
Proyectop de com,puProyectop de com,pu
Proyectop de com,puGabyleón
 
4.1. movilízate a favor de la niñez y adolescencia ecuatoriana
4.1. movilízate a favor de la niñez y adolescencia ecuatoriana4.1. movilízate a favor de la niñez y adolescencia ecuatoriana
4.1. movilízate a favor de la niñez y adolescencia ecuatorianaUNICEF Ecuador
 
Plan de negocio creativa cordova ramirez sadith
Plan de negocio creativa cordova ramirez sadithPlan de negocio creativa cordova ramirez sadith
Plan de negocio creativa cordova ramirez sadith976962981
 

Destaque (20)

La sociedad de la información , las tecnologías
La sociedad de la información , las tecnologíasLa sociedad de la información , las tecnologías
La sociedad de la información , las tecnologías
 
Tecnología detrás de las redes sociales
Tecnología detrás de las redes socialesTecnología detrás de las redes sociales
Tecnología detrás de las redes sociales
 
Incendios 2
Incendios 2Incendios 2
Incendios 2
 
Lautaro Cueto cuadro mágico
Lautaro Cueto cuadro mágicoLautaro Cueto cuadro mágico
Lautaro Cueto cuadro mágico
 
Rios y lagos
Rios  y lagosRios  y lagos
Rios y lagos
 
Linea_XB
Linea_XBLinea_XB
Linea_XB
 
Concepto de convivencia_concertado (2)
Concepto de convivencia_concertado (2)Concepto de convivencia_concertado (2)
Concepto de convivencia_concertado (2)
 
Presentación1 (3)
Presentación1 (3)Presentación1 (3)
Presentación1 (3)
 
Slide Guayaquil Antiguo
Slide Guayaquil AntiguoSlide Guayaquil Antiguo
Slide Guayaquil Antiguo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
оборудование Polymac (1)
оборудование  Polymac (1)оборудование  Polymac (1)
оборудование Polymac (1)
 
Pdf fitxa fernando botero
Pdf fitxa fernando boteroPdf fitxa fernando botero
Pdf fitxa fernando botero
 
Proyectop de com,pu
Proyectop de com,puProyectop de com,pu
Proyectop de com,pu
 
4.1. movilízate a favor de la niñez y adolescencia ecuatoriana
4.1. movilízate a favor de la niñez y adolescencia ecuatoriana4.1. movilízate a favor de la niñez y adolescencia ecuatoriana
4.1. movilízate a favor de la niñez y adolescencia ecuatoriana
 
sujeto
sujetosujeto
sujeto
 
How to Install CMS Forum
How to Install CMS ForumHow to Install CMS Forum
How to Install CMS Forum
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Quarter at a glance 2012 q3
Quarter at a glance 2012 q3Quarter at a glance 2012 q3
Quarter at a glance 2012 q3
 
Tutoria himno
Tutoria himnoTutoria himno
Tutoria himno
 
Plan de negocio creativa cordova ramirez sadith
Plan de negocio creativa cordova ramirez sadithPlan de negocio creativa cordova ramirez sadith
Plan de negocio creativa cordova ramirez sadith
 

Semelhante a Delitos informáticos

Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informáticoMaria Fernanda
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 

Semelhante a Delitos informáticos (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
Delitos de informática
Delitos de informáticaDelitos de informática
Delitos de informática
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 
hflksdnflisd
hflksdnflisdhflksdnflisd
hflksdnflisd
 
Luz marina 2
Luz marina 2Luz marina 2
Luz marina 2
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 

Delitos informáticos

  • 1. Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. .
  • 2.  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados
  • 3.  Reproducción no autorizada de programas informáticos de protección Legal  Acceso no autorizado a Sistemas o Servicios  Piratas Informáticos  Bomba lógica o cronológica  Gusanos  Virus  Sabotaje informático  Falsificaciones Informáticas  Fraude efectuado por manipulación informática  Manipulación de los datos de salida  La manipulación de programas  Fraudes cometidos mediante manipulación de computadoras
  • 4. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.  Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.  El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 5.  Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.  Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.