SlideShare a Scribd company logo
1 of 7
   Generalmente se asocia con toda conducta
    ilícita que hace uso indebido de cualquier
    medio informático, susceptible de ser
    sancionada por el derecho penal.
   Aquel que se da con la ayuda de la
    informática o de técnicas anexas.
   Delito que se ha llevado a cabo utilizando un
    elemento informático o telemático contra
    derechos y libertades de los ciudadanos.
   Conducta típica, antijurídica y culpable en
    que se tiene a las computadoras como
    instrumento o fin.
   Delito íntimamente ligado a la informática o a
    los bienes jurídicos que históricamente se
    han relacionado con las tecnologías de la
    información: datos, programas, documentos
    electrónicos, dinero electrónico, información,
    etc.
   HACKER: Quien dolosamente intercepta un
    sistema informático para dañar, interferir,
    desviar, difundir, destruir información pública
    o privada que se almacena en computadoras.

   CRAKER: Es más nocivo que el Hacker, tiene
    dos vertientes:El que se cuela en un sistema
    informático y hurta, destroza… y el que se
    desprotege sitios web, programas, rompe
    anticopias
 Como instrumento o medio: La conducta que
  usa a las computadoras como mecanismo
  para obtener un fin ilícito, por ejemplo:
- Falsificación documenta (tarjetas, cheques…).
- Variación en la contabilidad de empresas.
- Lectura, copiado o borrado de información
  valiosa.
- Adulteración de datos.
- Espionaje Industrial o Comercial.
 Como fin u objetivo: Aquí la conducta esta
  dirigida en contra del hardware o software,
  por ejemplo:
- Daños a los componentes: memorias, discos,
  redes telemáticas.
- Sabotaje informático, gusanos, bombas
  lógicas…
- Uso indebido o violación de código software.
- Uso no autorizado de programas.
- Hurto de tiempo o espacio de computadoras.
- Manipulación de datos de salida.
   Aunque es de uso generalizado, no debiera seguirse
    confundiendo el medio empleado para atacar el bien
    jurídico protegido, con el propio delito; los
    tradicionales delitos contra el patrimonio, indemnidad
    sexual… pueden ser cometidos utilizando otros
    medios, así las computadoras y la informática resultan
    ser otros medios mas; pero, cuando los sistemas
    informatizados, sean software o hardware son objeto
    de vulneración, entonces estamos ante los delitos
    informáticos en sentido estricto, sobre todo cuando se
    trata de información computarizada.

More Related Content

What's hot

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
sanderfree
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

What's hot (20)

Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Viewers also liked (11)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar to Delitos i. informaticos diapositivas

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
alaydahuanca
 
Informática
InformáticaInformática
Informática
meycita26
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
pamela
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Software+legal
Software+legalSoftware+legal
Software+legal
alfaro09
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 

Similar to Delitos i. informaticos diapositivas (20)

Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Informática
InformáticaInformática
Informática
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Primera
PrimeraPrimera
Primera
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

More from clausss123

Ley sopa, pipa...
Ley sopa, pipa...Ley sopa, pipa...
Ley sopa, pipa...
clausss123
 
Expediente electronico judicial diapositivas
Expediente electronico judicial diapositivasExpediente electronico judicial diapositivas
Expediente electronico judicial diapositivas
clausss123
 
Ccccccccccccccccccccccccccccccccccccccccccccccccccc
CccccccccccccccccccccccccccccccccccccccccccccccccccCcccccccccccccccccccccccccccccccccccccccccccccccccc
Ccccccccccccccccccccccccccccccccccccccccccccccccccc
clausss123
 
rios estaballo
rios estaballorios estaballo
rios estaballo
clausss123
 

More from clausss123 (7)

Ley sopa, pipa...
Ley sopa, pipa...Ley sopa, pipa...
Ley sopa, pipa...
 
Software
SoftwareSoftware
Software
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Expediente electronico judicial diapositivas
Expediente electronico judicial diapositivasExpediente electronico judicial diapositivas
Expediente electronico judicial diapositivas
 
Ccccccccccccccccccccccccccccccccccccccccccccccccccc
CccccccccccccccccccccccccccccccccccccccccccccccccccCcccccccccccccccccccccccccccccccccccccccccccccccccc
Ccccccccccccccccccccccccccccccccccccccccccccccccccc
 
rios estaballo
rios estaballorios estaballo
rios estaballo
 

Delitos i. informaticos diapositivas

  • 1.
  • 2. Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.  Aquel que se da con la ayuda de la informática o de técnicas anexas.  Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos.
  • 3. Conducta típica, antijurídica y culpable en que se tiene a las computadoras como instrumento o fin.  Delito íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc.
  • 4. HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.  CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:El que se cuela en un sistema informático y hurta, destroza… y el que se desprotege sitios web, programas, rompe anticopias
  • 5.  Como instrumento o medio: La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo: - Falsificación documenta (tarjetas, cheques…). - Variación en la contabilidad de empresas. - Lectura, copiado o borrado de información valiosa. - Adulteración de datos. - Espionaje Industrial o Comercial.
  • 6.  Como fin u objetivo: Aquí la conducta esta dirigida en contra del hardware o software, por ejemplo: - Daños a los componentes: memorias, discos, redes telemáticas. - Sabotaje informático, gusanos, bombas lógicas… - Uso indebido o violación de código software. - Uso no autorizado de programas. - Hurto de tiempo o espacio de computadoras. - Manipulación de datos de salida.
  • 7. Aunque es de uso generalizado, no debiera seguirse confundiendo el medio empleado para atacar el bien jurídico protegido, con el propio delito; los tradicionales delitos contra el patrimonio, indemnidad sexual… pueden ser cometidos utilizando otros medios, así las computadoras y la informática resultan ser otros medios mas; pero, cuando los sistemas informatizados, sean software o hardware son objeto de vulneración, entonces estamos ante los delitos informáticos en sentido estricto, sobre todo cuando se trata de información computarizada.