SlideShare uma empresa Scribd logo
1 de 8
Alumna:
• YENY MAQUERA
Un delito informático o ciber delito
es toda aquella acción antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
CARACTERÍSTICAS PRINCIPALES DELITO INFORMATICO
 Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse
en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar
de los hechos.
 Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación y
persecución de los mismos.
 Son conductas criminales de cuello blanco (white collar
crime), en tanto que sólo un determinado número de
personas con ciertos conocimientos
Crímenes
específicos
Sabotaje informático
Delitos de Emeterio
Pancetas
Piratería informática
Cajeros automáticos y
tarjetas de crédito
El caso Chalmskinn
La apropiación o hurto
de software y datos
El hurto de tiempo de
máquina
Crímenes
específicos
Phreaking
Robo de identidad
COMO INFLUYE LOS DELITOS INFORMATICOS
Los delitos informáticos están
presentes en la actualidad en
cualquier parte del mundo en la que
se tenga acceso a un medio virtual
y electrónico, esto conlleva a que la
información que publicamos en
redes sociales, perfiles, correos
entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la
privacidad de una persona puede
afectar no solo su vida financiera
sino también su vida personal.
TIPOS DE DELITOS INFORMATICOS
 DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema
informático.
 Abuso de dispositivos que faciliten la comisión de
delitos.
FALSIFICACIÓN INFORMÁTICA MEDIANTE LA INTRODUCCIÓN,
BORRADA O SUPRESIÓN DE DATOS INFORMÁTICOS
. Esto es, la introducción, alteración, borrado o supresión
de datos informáticos que dé lugar a datos no auténticos,
con la intención de que sean tenidos en cuenta o
utilizados a efectos legales, como si se tratara de datos
auténticos, con independencia de que los datos sean o
no directamente legibles o inteligibles

Mais conteúdo relacionado

Mais procurados

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
mafesita123
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 

Mais procurados (19)

Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Semelhante a DELITO INFORMATICO

Delito informático324234
Delito informático324234Delito informático324234
Delito informático324234
Zamir Machaca
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
shegris
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
Dayana Gomez
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
liniiz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Brayan
BrayanBrayan
Brayan
LUTO15
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 

Semelhante a DELITO INFORMATICO (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito informático324234
Delito informático324234Delito informático324234
Delito informático324234
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Brayan
BrayanBrayan
Brayan
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Mais de yenyluzmaquera (6)

TELETTABAJO EN LA ADMINISTRACIÓN PUBLICA ( LEY SERVIR)
TELETTABAJO EN LA ADMINISTRACIÓN PUBLICA ( LEY SERVIR)TELETTABAJO EN LA ADMINISTRACIÓN PUBLICA ( LEY SERVIR)
TELETTABAJO EN LA ADMINISTRACIÓN PUBLICA ( LEY SERVIR)
 
COMERCIO ELECTRÓNICO A NIVEL DE CONSTUMER TO CONSUMER
COMERCIO ELECTRÓNICO A NIVEL DE CONSTUMER TO CONSUMERCOMERCIO ELECTRÓNICO A NIVEL DE CONSTUMER TO CONSUMER
COMERCIO ELECTRÓNICO A NIVEL DE CONSTUMER TO CONSUMER
 
Informatica y electronica
Informatica y electronicaInformatica y electronica
Informatica y electronica
 
protección jurídica del softwore
protección jurídica del softworeprotección jurídica del softwore
protección jurídica del softwore
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 

DELITO INFORMATICO

  • 2. Un delito informático o ciber delito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. CARACTERÍSTICAS PRINCIPALES DELITO INFORMATICO  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos
  • 4. Crímenes específicos Sabotaje informático Delitos de Emeterio Pancetas Piratería informática Cajeros automáticos y tarjetas de crédito El caso Chalmskinn La apropiación o hurto de software y datos El hurto de tiempo de máquina
  • 6. COMO INFLUYE LOS DELITOS INFORMATICOS Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.
  • 7. TIPOS DE DELITOS INFORMATICOS  DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos.
  • 8. FALSIFICACIÓN INFORMÁTICA MEDIANTE LA INTRODUCCIÓN, BORRADA O SUPRESIÓN DE DATOS INFORMÁTICOS . Esto es, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales, como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles o inteligibles