SlideShare una empresa de Scribd logo
1 de 11
DELITOS INFORMÁTICOS
NOMBRE: IVON FABIANA ESPAÑA
BELEÑO
III SEMESTRE PFC
DELITOS INFORMÁTICOS
Son aquellas conductas ilícitas que son
sancionadas cuando se hace un uso indebido.
TIPOS DE DELITOS
INFORMÁTICOS
EL FRAUDE EL SABOTAJE
INFORMÁTICA
EL ESPIONAJE
INFORMÁTICO Y EL
HURTO DEL
SOFTWARE
EL ROBO DE
SERVICIOS
EL ACCESO
NO
AUTORIZADO
Perjuicios que se cometen en
contra de una persona,
organización o empresa.
LOS FRAUDE
TIPOS DE LOS
FRAUDES
LOS DATOS
FALSOS O
ENGAÑOSOS
MANIPULACI
ÓN DE
PROGRAMAS
LA
TÉCNICA
DE
SALAMI
FALSIFICACIO
NES
INFORMÁTICA
S
MANIPULACI
ÓN DE LOS
DATOS DE
SALIDA
PISTING
Es una conducta que afecta
y perjudica una información.
EL SABOTAJE
INFORMÁTICO
TIPOS DE SABOTAJES
INFORMÁTICOS
BOMBAS
LÓGICAS
GUSANOS
VIRUS DE
INFORMACIÓNCIBERTERRORI
SMO
ATAQUES DE
DENEGACIÓN
DE SERVICIO
Sustrae toda clase de información
personal de una organización,
empresa o persona.
ESPIONAJE INFORMÁTICO Y EL
ROBO O HURTO DE SOFTWARE
TIPO DE ESPIONAJE INFORMÁTICO Y EL
ROBO O HURTO DE SOFTWARE
FUGA DE DATOS
Se trata del robo de datos
personales
EL ROBO DE SERVICIOS
TIPOS DE ROBO DE SERVICIOS
HURTO DEL TIEMPO DEL
COMPUTADOR
APROPIACIÓN DE
INFORMACIONES
Consiste en el acceso de manera
indebida o sin autorización contra
una información.
EL ACCESO NO
AUTORIZADO A SERVICIOS
INFORMÁTICOS
TIPOS DE ACCESOS NO
AUTORIZADOS O SERVICIOS
INFORMÁTICOS
LAS
PUERTAS
FALSAS
LA LLAVE
MAESTRA
PINCHADO
DE LÍNEAS
PIRATAS
INFORMÁTICOS
O HACKERS
REFERENCIAS
ACURIO DEL PINO, Santiago, PhD. Delitos Informáticos: Generalidades. Quito, Ecuador. Pontificia Universidad
Católica del Ecuador. [Consultado: 16 de octubre de 2019]. Disponible en internet:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
ECURED. La Habana, Cuba. Delitos Informáticos [En línea]. (28 de abril de 2013). [Consultado: 16 de octubre de
2019]. Disponible en internet: https://www.ecured.cu/Delitos_inform%C3%A1ticos
JARAMILLO, Fernanda. Características y Clasificación de los Delitos Informáticos [En línea]. (26 de noviembre de
2015). México D.F. [Consultado: 16 de octubre de 2019]. Disponible en internet: https://prezi.com/fuwijlywq0-
w/caracteristicas-y-clasificacion-de-los-delitos-informaticos/
SLIDESHARE. Delitos Informáticos [en línea]. Turmero, Venezuela. (23 de octubre de 2016). [Consultado: 16 de
octubre de 2019]. Disponible en internet: https://es.slideshare.net/EscarletPerez/diapositivas-delitos-informaticos
VENDESFACIL. Delitos Informáticos: Características Principales [En línea]. (19 de junio de 2018). [Consultado: 16
de octubre de 2019]. Disponible en internet: https://www.vendesfacil.com/plataformas-empresariales/delitos-
informaticos-caracteristicas/

Más contenido relacionado

La actualidad más candente

Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCesar Chavera
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticossofia Burgos
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoenlacesred
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacionalkalibu_2
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.Nerpio10
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisiónJasavi42
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSanto1013
 

La actualidad más candente (18)

Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
Copia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojoCopia de delitos infomaticos.ppt rojo
Copia de delitos infomaticos.ppt rojo
 
Crimen y fraude computacional
Crimen y fraude computacionalCrimen y fraude computacional
Crimen y fraude computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad y amenazas.
Seguridad y amenazas.Seguridad y amenazas.
Seguridad y amenazas.
 
Internet no sera otra televisión
Internet no sera otra televisiónInternet no sera otra televisión
Internet no sera otra televisión
 
Tarea 01 V01
Tarea 01 V01Tarea 01 V01
Tarea 01 V01
 
Presentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOSPresentación1- DELITOS INFORMATICOS
Presentación1- DELITOS INFORMATICOS
 
Delitos infomáticos
Delitos infomáticosDelitos infomáticos
Delitos infomáticos
 

Similar a Delitos informaticos (20)

Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Folleto jennifer
Folleto jenniferFolleto jennifer
Folleto jennifer
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Karen
KarenKaren
Karen
 
Karen
KarenKaren
Karen
 
Karen
KarenKaren
Karen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Mafias en la red
Mafias en la redMafias en la red
Mafias en la red
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Delitos informaticos

  • 1. DELITOS INFORMÁTICOS NOMBRE: IVON FABIANA ESPAÑA BELEÑO III SEMESTRE PFC
  • 2. DELITOS INFORMÁTICOS Son aquellas conductas ilícitas que son sancionadas cuando se hace un uso indebido. TIPOS DE DELITOS INFORMÁTICOS EL FRAUDE EL SABOTAJE INFORMÁTICA EL ESPIONAJE INFORMÁTICO Y EL HURTO DEL SOFTWARE EL ROBO DE SERVICIOS EL ACCESO NO AUTORIZADO
  • 3. Perjuicios que se cometen en contra de una persona, organización o empresa. LOS FRAUDE
  • 4. TIPOS DE LOS FRAUDES LOS DATOS FALSOS O ENGAÑOSOS MANIPULACI ÓN DE PROGRAMAS LA TÉCNICA DE SALAMI FALSIFICACIO NES INFORMÁTICA S MANIPULACI ÓN DE LOS DATOS DE SALIDA PISTING
  • 5. Es una conducta que afecta y perjudica una información. EL SABOTAJE INFORMÁTICO
  • 6. TIPOS DE SABOTAJES INFORMÁTICOS BOMBAS LÓGICAS GUSANOS VIRUS DE INFORMACIÓNCIBERTERRORI SMO ATAQUES DE DENEGACIÓN DE SERVICIO
  • 7. Sustrae toda clase de información personal de una organización, empresa o persona. ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE TIPO DE ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE FUGA DE DATOS
  • 8. Se trata del robo de datos personales EL ROBO DE SERVICIOS TIPOS DE ROBO DE SERVICIOS HURTO DEL TIEMPO DEL COMPUTADOR APROPIACIÓN DE INFORMACIONES
  • 9. Consiste en el acceso de manera indebida o sin autorización contra una información. EL ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS
  • 10. TIPOS DE ACCESOS NO AUTORIZADOS O SERVICIOS INFORMÁTICOS LAS PUERTAS FALSAS LA LLAVE MAESTRA PINCHADO DE LÍNEAS PIRATAS INFORMÁTICOS O HACKERS
  • 11. REFERENCIAS ACURIO DEL PINO, Santiago, PhD. Delitos Informáticos: Generalidades. Quito, Ecuador. Pontificia Universidad Católica del Ecuador. [Consultado: 16 de octubre de 2019]. Disponible en internet: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf ECURED. La Habana, Cuba. Delitos Informáticos [En línea]. (28 de abril de 2013). [Consultado: 16 de octubre de 2019]. Disponible en internet: https://www.ecured.cu/Delitos_inform%C3%A1ticos JARAMILLO, Fernanda. Características y Clasificación de los Delitos Informáticos [En línea]. (26 de noviembre de 2015). México D.F. [Consultado: 16 de octubre de 2019]. Disponible en internet: https://prezi.com/fuwijlywq0- w/caracteristicas-y-clasificacion-de-los-delitos-informaticos/ SLIDESHARE. Delitos Informáticos [en línea]. Turmero, Venezuela. (23 de octubre de 2016). [Consultado: 16 de octubre de 2019]. Disponible en internet: https://es.slideshare.net/EscarletPerez/diapositivas-delitos-informaticos VENDESFACIL. Delitos Informáticos: Características Principales [En línea]. (19 de junio de 2018). [Consultado: 16 de octubre de 2019]. Disponible en internet: https://www.vendesfacil.com/plataformas-empresariales/delitos- informaticos-caracteristicas/