SlideShare una empresa de Scribd logo
1 de 7
Institución educativa técnica la sagrada
familia
• Escobar Gómez
• 9-5
es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como un delito,
según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen
como herramientas ordenadores y se realice a través de redes electrónicas
mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de
debate en cuanto a la legislación de muchos países en el mundo se refiere
incluyendo a México. A partir del atentado del 11 de Septiembre de 2001
contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos
de Norteamérica, el cual fue planeado y ejecutado a través del uso y
aprovechamiento de las Tecnologías de la Información y Comunicaciones, así
como a la amenaza global de terrorismo digital dirigido al ataque de sistemas
financieros, sistemas de defensa, bases de datos, difusión de virus entre otros
factores, hace que se trabaje de manera seria y globalizada en la generación y
aplicación de leyes enfocadas a castigar conductas delictivas cometidas
mediante la utilización de equipos de cómputo y sistemas de comunicación ya
sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del
Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos. + Delitos informáticos. + Delitos relacionados con el contenido.
+ Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines.
acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema
informático.
Abuso de dispositivos que faciliten la comisión
Algunos ejemplos de este grupo de delitos son:
el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de
keylogger.
Delitos informáticos: Falsificación informática
mediante la introducción, borrado o supresión
de datos informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o
la interferencia en sistemas informáticos.
Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o
la interferencia en sistemas informáticos.
Delitos  98
Delitos  98

Más contenido relacionado

La actualidad más candente (14)

Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delito informático
Delito informático Delito informático
Delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 

Destacado

Destacado (20)

Programas educativos
Programas educativosProgramas educativos
Programas educativos
 
Presesntacion de la naturaleza
Presesntacion de la naturalezaPresesntacion de la naturaleza
Presesntacion de la naturaleza
 
Plano de aula celula
Plano de aula celulaPlano de aula celula
Plano de aula celula
 
Es lo mismo psiquiatría y psicología
Es lo mismo psiquiatría y psicologíaEs lo mismo psiquiatría y psicología
Es lo mismo psiquiatría y psicología
 
EESAP4 Jimenez Herrero, Luis
EESAP4 Jimenez Herrero, LuisEESAP4 Jimenez Herrero, Luis
EESAP4 Jimenez Herrero, Luis
 
Manual operativo
Manual operativoManual operativo
Manual operativo
 
Comundades autonomas
Comundades autonomasComundades autonomas
Comundades autonomas
 
Lista de aromas do vinho
Lista de aromas do vinhoLista de aromas do vinho
Lista de aromas do vinho
 
A canoa paulo_freire
A canoa paulo_freireA canoa paulo_freire
A canoa paulo_freire
 
EESAP4 VEKA
EESAP4 VEKAEESAP4 VEKA
EESAP4 VEKA
 
Os direitos das crianças
Os direitos das criançasOs direitos das crianças
Os direitos das crianças
 
Introdução
IntroduçãoIntrodução
Introdução
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Cuento digital de balanca nieves wendy denegri rojas
Cuento digital de balanca nieves wendy denegri rojasCuento digital de balanca nieves wendy denegri rojas
Cuento digital de balanca nieves wendy denegri rojas
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Recuperacion de yola
Recuperacion de yolaRecuperacion de yola
Recuperacion de yola
 
Programas educativos
Programas educativosProgramas educativos
Programas educativos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Modelo osi finish
Modelo osi finishModelo osi finish
Modelo osi finish
 
Siempre saludable
Siempre saludableSiempre saludable
Siempre saludable
 

Similar a Delitos 98

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 

Similar a Delitos 98 (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Delitos 98

  • 1. Institución educativa técnica la sagrada familia • Escobar Gómez • 9-5
  • 2. es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 4. acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 5. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.