SlideShare una empresa de Scribd logo
1 de 7
DEFINICION
DAVARA RODRIGUEZ DEFINE
AL DERECHO INFORMATICO
COMO: LA REALIZACION DE
UNA ACCION QUE,
REUNIDAS LAS
CARACTERISTICAS QUE
DELIMITAN EL CONCEPTO
DE DELITO, SE LLEVA A
CABO
UTILIZANDO UN ELEMENTO
INFORMÁTICO Y/O
TELEMATICO, O
VULNERANDO
LOS DERECHOS DEL
TITULAR DE UN ELEMENTO
INFORMATICO, YA SEA
HARDWARE O SOFTWARE.
DELITO
INFORMATICO
SUJETOS DEL DELITO
INFORMATICO
LOS SUJETOS DEL DELITO
INFORMATICO SON:
SUJETO ACTIVO
QUIEN RELAIZA
TODA O UNA PARTE
DE LA ACCION
DESCRITA POR EL
TIPO PENAL.
SUJETO
PASIVO
PERSONA TITULAR DE UN
BIEN JURIDICAMENTE
TUTELADO Y SOBRE EL
CUAL RECAE LA
ACTIVIDAD TIPICA DEL
SUJETO ACTIVO.
BIENES PROTEGIDOS EN EL
DELITO INFORMATICO
EL PATRIMONIO
LA RESERVA, LA
INTIMIDAD, Y
CONFIDENCIALIDAD
DE DATOS
LA SEGURIDAD O
FIABILIDAD DEL
TRAFICO JURIDICO
Y PROBATORIO
EL DERECHO DE
PROPIEDAD
INTELECTUAL
TIPOS DE DELITOS
INFORMATICOS
• DATOS FALSOS Y ENGAÑOSOS
• MANIPULACION DE
PROGRAMAS
• FALSIFICACION INFORMATICA
• MANIPULACION DE DATOS DE
SALIDA
• PISHING
FRAUDES
• BOMBAS LOGICAS
• GUSANOS
• VIRUS INFORMATICOS Y MALWARE
• CIBERTERRORISMO
EL SABOTAJE INFORMATICO
• FUGA DE DATOS
• REPRODUCCION NO AUTORIZADA
DE SOFTWARE
ESPIONAJE INFORMATICO Y
ROBO DE SOFTWARE
• HURTO DEL TIEMPO DEL
COMPUTADOR
• APROPIACION DE INFORMACIONES
RESIDUALES
• PARASITISMO INFORMATICO
EL ROBO DE SERVICIOS
• LAS PUERTAS FALSAS
• PINCHADO DE LINEAS
• LLAVE MAESTRA
• PIRAÑAS INFORMATICAS O HACKERS
ACCESO NO AUTORIZADO A
SERVICIOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

22 11-12-vias-procedimentales
22 11-12-vias-procedimentales22 11-12-vias-procedimentales
22 11-12-vias-procedimentalesderechowrp
 
58841128 analisis-de-la-ley-de-garantias-mobiliarias
58841128 analisis-de-la-ley-de-garantias-mobiliarias58841128 analisis-de-la-ley-de-garantias-mobiliarias
58841128 analisis-de-la-ley-de-garantias-mobiliariasSandro León
 
ENJ-2-300 Teoría del Caso
ENJ-2-300 Teoría del CasoENJ-2-300 Teoría del Caso
ENJ-2-300 Teoría del CasoENJ
 
ENJ-300: Las Objeciones
ENJ-300: Las ObjecionesENJ-300: Las Objeciones
ENJ-300: Las ObjecionesENJ
 
Las demandas en la jurisdicción laboral.
Las demandas en la jurisdicción laboral.Las demandas en la jurisdicción laboral.
Las demandas en la jurisdicción laboral.javiertoribio3030
 
Las pruebas y los medios de prueba
Las pruebas y los medios de pruebaLas pruebas y los medios de prueba
Las pruebas y los medios de pruebaJohana Lopez
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Contratos innominados
Contratos innominadosContratos innominados
Contratos innominadosHaierve Ve
 
Nulidad en el Acto Jurídico
Nulidad en el Acto JurídicoNulidad en el Acto Jurídico
Nulidad en el Acto JurídicoJhonathan Albino
 
Manual practico teoria del delito
Manual practico teoria del delitoManual practico teoria del delito
Manual practico teoria del delitoNa Santiesteban
 
Modelo de demanda con sus partes. Jose Ramos Flores
Modelo de demanda con sus partes. Jose Ramos FloresModelo de demanda con sus partes. Jose Ramos Flores
Modelo de demanda con sus partes. Jose Ramos FloresJose Ramos Flores
 
Etapas procesales en el NCPP por Dr. Cubas Villanueva
Etapas procesales en el NCPP por Dr. Cubas VillanuevaEtapas procesales en el NCPP por Dr. Cubas Villanueva
Etapas procesales en el NCPP por Dr. Cubas VillanuevaCARLOS ANGELES
 
Derecho a la tutela jurisdicional efectiva...
Derecho a la tutela jurisdicional efectiva...Derecho a la tutela jurisdicional efectiva...
Derecho a la tutela jurisdicional efectiva...Enrique Laos, Etica Cal
 

La actualidad más candente (20)

22 11-12-vias-procedimentales
22 11-12-vias-procedimentales22 11-12-vias-procedimentales
22 11-12-vias-procedimentales
 
58841128 analisis-de-la-ley-de-garantias-mobiliarias
58841128 analisis-de-la-ley-de-garantias-mobiliarias58841128 analisis-de-la-ley-de-garantias-mobiliarias
58841128 analisis-de-la-ley-de-garantias-mobiliarias
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
ENJ-2-300 Teoría del Caso
ENJ-2-300 Teoría del CasoENJ-2-300 Teoría del Caso
ENJ-2-300 Teoría del Caso
 
ENJ-300: Las Objeciones
ENJ-300: Las ObjecionesENJ-300: Las Objeciones
ENJ-300: Las Objeciones
 
Las demandas en la jurisdicción laboral.
Las demandas en la jurisdicción laboral.Las demandas en la jurisdicción laboral.
Las demandas en la jurisdicción laboral.
 
Las pruebas y los medios de prueba
Las pruebas y los medios de pruebaLas pruebas y los medios de prueba
Las pruebas y los medios de prueba
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Teoria del caso
 Teoria del caso Teoria del caso
Teoria del caso
 
Contratos innominados
Contratos innominadosContratos innominados
Contratos innominados
 
Divorcio incausado estado de mexico
Divorcio incausado estado de mexicoDivorcio incausado estado de mexico
Divorcio incausado estado de mexico
 
Via ejecutiva
Via ejecutivaVia ejecutiva
Via ejecutiva
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Nulidad en el Acto Jurídico
Nulidad en el Acto JurídicoNulidad en el Acto Jurídico
Nulidad en el Acto Jurídico
 
Manual practico teoria del delito
Manual practico teoria del delitoManual practico teoria del delito
Manual practico teoria del delito
 
Modelo de demanda con sus partes. Jose Ramos Flores
Modelo de demanda con sus partes. Jose Ramos FloresModelo de demanda con sus partes. Jose Ramos Flores
Modelo de demanda con sus partes. Jose Ramos Flores
 
Auto admisorio
Auto admisorioAuto admisorio
Auto admisorio
 
Etapas procesales en el NCPP por Dr. Cubas Villanueva
Etapas procesales en el NCPP por Dr. Cubas VillanuevaEtapas procesales en el NCPP por Dr. Cubas Villanueva
Etapas procesales en el NCPP por Dr. Cubas Villanueva
 
Usufructo, uso y habitación
Usufructo, uso y habitaciónUsufructo, uso y habitación
Usufructo, uso y habitación
 
Derecho a la tutela jurisdicional efectiva...
Derecho a la tutela jurisdicional efectiva...Derecho a la tutela jurisdicional efectiva...
Derecho a la tutela jurisdicional efectiva...
 

Similar a Definición y tipos de delitos informáticos

Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos InformaticosYsauro Guerrero
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosLizbethPrice
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
 
trata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informacióntrata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informaciónsandraceneima
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 

Similar a Definición y tipos de delitos informáticos (20)

Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos Informaticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
trata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informacióntrata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la información
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 

Más de Daniel Fuentes Nava

Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Daniel Fuentes Nava
 
derechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyderechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyDaniel Fuentes Nava
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareDaniel Fuentes Nava
 

Más de Daniel Fuentes Nava (9)

Voto electronico
Voto electronicoVoto electronico
Voto electronico
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Concepto de informatica
Concepto de informaticaConcepto de informatica
Concepto de informatica
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Los datos personales
Los datos personalesLos datos personales
Los datos personales
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
 
derechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyderechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software ely
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Último

LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 

Último (17)

LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 

Definición y tipos de delitos informáticos

  • 1.
  • 2. DEFINICION DAVARA RODRIGUEZ DEFINE AL DERECHO INFORMATICO COMO: LA REALIZACION DE UNA ACCION QUE, REUNIDAS LAS CARACTERISTICAS QUE DELIMITAN EL CONCEPTO DE DELITO, SE LLEVA A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO Y/O TELEMATICO, O VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HARDWARE O SOFTWARE. DELITO INFORMATICO
  • 3. SUJETOS DEL DELITO INFORMATICO LOS SUJETOS DEL DELITO INFORMATICO SON: SUJETO ACTIVO QUIEN RELAIZA TODA O UNA PARTE DE LA ACCION DESCRITA POR EL TIPO PENAL. SUJETO PASIVO PERSONA TITULAR DE UN BIEN JURIDICAMENTE TUTELADO Y SOBRE EL CUAL RECAE LA ACTIVIDAD TIPICA DEL SUJETO ACTIVO.
  • 4. BIENES PROTEGIDOS EN EL DELITO INFORMATICO EL PATRIMONIO LA RESERVA, LA INTIMIDAD, Y CONFIDENCIALIDAD DE DATOS LA SEGURIDAD O FIABILIDAD DEL TRAFICO JURIDICO Y PROBATORIO EL DERECHO DE PROPIEDAD INTELECTUAL
  • 5. TIPOS DE DELITOS INFORMATICOS • DATOS FALSOS Y ENGAÑOSOS • MANIPULACION DE PROGRAMAS • FALSIFICACION INFORMATICA • MANIPULACION DE DATOS DE SALIDA • PISHING FRAUDES
  • 6. • BOMBAS LOGICAS • GUSANOS • VIRUS INFORMATICOS Y MALWARE • CIBERTERRORISMO EL SABOTAJE INFORMATICO • FUGA DE DATOS • REPRODUCCION NO AUTORIZADA DE SOFTWARE ESPIONAJE INFORMATICO Y ROBO DE SOFTWARE
  • 7. • HURTO DEL TIEMPO DEL COMPUTADOR • APROPIACION DE INFORMACIONES RESIDUALES • PARASITISMO INFORMATICO EL ROBO DE SERVICIOS • LAS PUERTAS FALSAS • PINCHADO DE LINEAS • LLAVE MAESTRA • PIRAÑAS INFORMATICAS O HACKERS ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS