SlideShare una empresa de Scribd logo
1 de 9
PRESENTADO : ANDREA BAQUERO                           MONICA ROCHA DELITOS INFORMATICOS
Delitos Computacionales: Entendiéndose a conductas delictivos tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.  DELITOS INFORMATICOS
Han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadora. EJEMPLO: Hackers, crackers, piratas, phreakers, spoilers, delincuentes informático. PERSONAS DEDICADAS A LOS DELITOS COMPUTACIONALES
SUJETO ACTIVO: los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. SUJETOSINVOLUCRADOS
SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos.
Estos varían desde lo que se conoce como virus,ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos. DIFERENTES TIPOS DE DELITOS
[object Object]
Desdeuna computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo). Accedió a la red del CITIBANK (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina , Estados Unidos , Finlandia , Holanda , Alemania e Israel .,[object Object]
GRACIAS

Más contenido relacionado

La actualidad más candente

Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosailinelizabeth
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativafioreca
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Esmerlin Hidalgo
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 

La actualidad más candente (13)

Informatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticosInformatica t p 3 seguridad y delitos informaticos
Informatica t p 3 seguridad y delitos informaticos
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Tp
TpTp
Tp
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 

Destacado

Fiscales de mesa CREO
Fiscales de mesa CREOFiscales de mesa CREO
Fiscales de mesa CREOa13jo
 
Mapa de progreso lore[1]
Mapa de progreso lore[1]Mapa de progreso lore[1]
Mapa de progreso lore[1]loregallardo23
 
Plazas caudillos federales
Plazas caudillos federalesPlazas caudillos federales
Plazas caudillos federalesMaria Aguero
 
Jornada Bibarnabloc 2012
Jornada Bibarnabloc 2012Jornada Bibarnabloc 2012
Jornada Bibarnabloc 2012bibarnabloc
 
Metabolismo de lipidos1
Metabolismo de lipidos1Metabolismo de lipidos1
Metabolismo de lipidos1raher31
 
Webquest!!!
Webquest!!! Webquest!!!
Webquest!!! zullynie
 
Transformar Datos en Conocimiento (Ponencia en Google Think Performance)
Transformar Datos en Conocimiento (Ponencia en Google Think Performance)Transformar Datos en Conocimiento (Ponencia en Google Think Performance)
Transformar Datos en Conocimiento (Ponencia en Google Think Performance)Elisa Group
 
Mery minango
Mery minangoMery minango
Mery minangomerysum
 
Psicologia social ma alejandra paz
Psicologia social  ma alejandra pazPsicologia social  ma alejandra paz
Psicologia social ma alejandra pazAlejandra Paz
 
TTRABAJO DE LENGUAJE Y COMUNICACION
TTRABAJO DE LENGUAJE Y COMUNICACIONTTRABAJO DE LENGUAJE Y COMUNICACION
TTRABAJO DE LENGUAJE Y COMUNICACIONIsabelMerinoLabreyan
 
El vóleibol como herramienta para desarrollar los OFT
El vóleibol como herramienta para desarrollar los OFTEl vóleibol como herramienta para desarrollar los OFT
El vóleibol como herramienta para desarrollar los OFTHarrytox
 
Borrador pleno (10) 09 julio-2013, 3ª parte
Borrador pleno (10) 09 julio-2013, 3ª parteBorrador pleno (10) 09 julio-2013, 3ª parte
Borrador pleno (10) 09 julio-2013, 3ª parteUPyD Parla
 
Viví argentina
Viví argentinaViví argentina
Viví argentinamario2408
 
Taller transversalidad_del_prae[1]
Taller  transversalidad_del_prae[1]Taller  transversalidad_del_prae[1]
Taller transversalidad_del_prae[1]marisolagredo
 

Destacado (20)

Fiscales de mesa CREO
Fiscales de mesa CREOFiscales de mesa CREO
Fiscales de mesa CREO
 
Presen
PresenPresen
Presen
 
El valor de la vida
El valor de la vidaEl valor de la vida
El valor de la vida
 
Trabajo de gineth
Trabajo de ginethTrabajo de gineth
Trabajo de gineth
 
Mapa de progreso lore[1]
Mapa de progreso lore[1]Mapa de progreso lore[1]
Mapa de progreso lore[1]
 
Plazas caudillos federales
Plazas caudillos federalesPlazas caudillos federales
Plazas caudillos federales
 
Jornada Bibarnabloc 2012
Jornada Bibarnabloc 2012Jornada Bibarnabloc 2012
Jornada Bibarnabloc 2012
 
Metabolismo de lipidos1
Metabolismo de lipidos1Metabolismo de lipidos1
Metabolismo de lipidos1
 
Emprendimiento y liderazgo_martin_mejia (1)
Emprendimiento y liderazgo_martin_mejia (1)Emprendimiento y liderazgo_martin_mejia (1)
Emprendimiento y liderazgo_martin_mejia (1)
 
Webquest!!!
Webquest!!! Webquest!!!
Webquest!!!
 
Transformar Datos en Conocimiento (Ponencia en Google Think Performance)
Transformar Datos en Conocimiento (Ponencia en Google Think Performance)Transformar Datos en Conocimiento (Ponencia en Google Think Performance)
Transformar Datos en Conocimiento (Ponencia en Google Think Performance)
 
Mery minango
Mery minangoMery minango
Mery minango
 
Citas andrea
Citas andreaCitas andrea
Citas andrea
 
Psicologia social ma alejandra paz
Psicologia social  ma alejandra pazPsicologia social  ma alejandra paz
Psicologia social ma alejandra paz
 
TTRABAJO DE LENGUAJE Y COMUNICACION
TTRABAJO DE LENGUAJE Y COMUNICACIONTTRABAJO DE LENGUAJE Y COMUNICACION
TTRABAJO DE LENGUAJE Y COMUNICACION
 
El vóleibol como herramienta para desarrollar los OFT
El vóleibol como herramienta para desarrollar los OFTEl vóleibol como herramienta para desarrollar los OFT
El vóleibol como herramienta para desarrollar los OFT
 
Los materiales
Los materialesLos materiales
Los materiales
 
Borrador pleno (10) 09 julio-2013, 3ª parte
Borrador pleno (10) 09 julio-2013, 3ª parteBorrador pleno (10) 09 julio-2013, 3ª parte
Borrador pleno (10) 09 julio-2013, 3ª parte
 
Viví argentina
Viví argentinaViví argentina
Viví argentina
 
Taller transversalidad_del_prae[1]
Taller  transversalidad_del_prae[1]Taller  transversalidad_del_prae[1]
Taller transversalidad_del_prae[1]
 

Similar a Ppt0000005

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSRaquel Av
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 

Similar a Ppt0000005 (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Más de Monik Rochi

Más de Monik Rochi (14)

Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Spam
SpamSpam
Spam
 
Spamware
SpamwareSpamware
Spamware
 
Gestion virussssss diego y tati
Gestion virussssss diego y tatiGestion virussssss diego y tati
Gestion virussssss diego y tati
 
Ppt0000004
Ppt0000004Ppt0000004
Ppt0000004
 
Ppt0000006
Ppt0000006Ppt0000006
Ppt0000006
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Diapositivas gestion
Diapositivas gestionDiapositivas gestion
Diapositivas gestion
 
Gestion tics
Gestion ticsGestion tics
Gestion tics
 
Ppt0000003
Ppt0000003Ppt0000003
Ppt0000003
 
Aulas virtuales diapositivas
Aulas virtuales diapositivasAulas virtuales diapositivas
Aulas virtuales diapositivas
 

Ppt0000005

  • 1. PRESENTADO : ANDREA BAQUERO MONICA ROCHA DELITOS INFORMATICOS
  • 2. Delitos Computacionales: Entendiéndose a conductas delictivos tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. DELITOS INFORMATICOS
  • 3. Han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadora. EJEMPLO: Hackers, crackers, piratas, phreakers, spoilers, delincuentes informático. PERSONAS DEDICADAS A LOS DELITOS COMPUTACIONALES
  • 4. SUJETO ACTIVO: los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. SUJETOSINVOLUCRADOS
  • 5. SUJETO PASIVO: Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informatices las víctimas pueden ser individuos, instituciones, gobiernos.
  • 6. Estos varían desde lo que se conoce como virus,ciberporno, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de cómputo, acceso a áreas informatizadas en forma no autorizada, difamación por Internet o hasta los temibles virus informáticos, por nombrar algunos. DIFERENTES TIPOS DE DELITOS
  • 7.
  • 8.