SlideShare una empresa de Scribd logo
1 de 3
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos:
1.1. Acceso ilícito a sistemas informáticos.
1.2. Interceptación ilícita de datos informáticos.
1.3. Interferencia en el funcionamiento de un sistema informático.
1.4. Abuso de dispositivos que faciliten la comisión de delitos.
1.5. Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.
2. Delitos informáticos:
2.1. Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
2.2. Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
2.3. El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
3. Delitos relacionados con el contenido:
3.1. Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
4. Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
4.1. Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
5. Con el fin de criminalizar los actos de racismo y xenofobia cometidos
mediante sistemas informáticos, en Enero de 2008 se promulgó el
“Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de
Europa” que incluye, entre otros aspectos, las medidas que se deben tomar
en casos de:
6. Difusión de material xenófobo o racista.
7. Insultos o amenazas con motivación racista o xenófoba.
8. Negociación, minimización burda, aprobación o justificación del genocidio o
de crímenes contra la humanidad.
9. Ataques que se producen contra el derecho a la intimidad:
9.1. Delito de descubrimiento y revelación de secretos mediante el
apoderamiento y difusión de datos reservados registrados en ficheros o
soportes informáticos. (Artículos del 197 al 201 del Código Penal)
10.Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor:
10.1. Especialmente la copia y distribución no autorizada de programas
de ordenador y tenencia de medios para suprimir los dispositivos
utilizados para proteger dichos programas. (Artículos 270 y otros del
Código Penal)
11.Falsedades:
11.1. Concepto de documento como todo soporte material que exprese
o incorpore datos. Extensión de la falsificación de moneda a las tarjetas
de débito y crédito. Fabricación o tenencia de programas de ordenador
para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código
Penal)
12.Sabotajes informáticos:
12.1. Delito de daños mediante la destrucción o alteración de datos,
programas o documentos electrónicos contenidos en redes o sistemas
informáticos. (Artículo 263 y otros del Código Penal)
13.Fraudes informáticos:
13.1. Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del
Código Penal)
14.Amenazas:
14.1. Realizadas por cualquier medio de comunicación. (Artículos 169 y
ss. del Código Penal)
15.Calumnias e injurias:
15.1. Cuando se propaguen por cualquier medio de eficacia semejante
a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
16.Pornografía infantil:
16.1. Entre los delitos relativos a la prostitución al utilizar a menores o
incapaces con fines exhibicionistas o pornográficos.
16.2. La inducción, promoción, favorecimiento o facilitamiento de la
prostitución de una persona menor de edad o incapaz. (art 187)
16.3. La producción, venta, distribución, exhibición, por cualquier medio,
de material pornográfico en cuya elaboración hayan sido utilizados
menores de edad o incapaces, aunque el material tuviere su origen en
el extranjero o fuere desconocido. (art 189)
16.4. El facilitamiento de las conductas anteriores (El que facilitare la
producción, venta, distribución, exhibición...). (art 189)
16.5. La posesión de dicho material para la realización de dichas
conductas. (art 189)

Más contenido relacionado

La actualidad más candente

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
Tati
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
Wilsondelcarpio
 

La actualidad más candente (20)

Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Legislacion comparada
Legislacion comparadaLegislacion comparada
Legislacion comparada
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislaciòn info
Legislaciòn infoLegislaciòn info
Legislaciòn info
 
Privacidad y tecnologia breiner
Privacidad y tecnologia breinerPrivacidad y tecnologia breiner
Privacidad y tecnologia breiner
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
 

Destacado (9)

Ensayo informatica jose david gomez v
Ensayo informatica jose david gomez vEnsayo informatica jose david gomez v
Ensayo informatica jose david gomez v
 
Quona Capital
Quona Capital Quona Capital
Quona Capital
 
Concepció santiago tasca 4.pres
Concepció santiago tasca 4.presConcepció santiago tasca 4.pres
Concepció santiago tasca 4.pres
 
3Com 69-000958-00
3Com 69-000958-003Com 69-000958-00
3Com 69-000958-00
 
Gode grunde til økologi
Gode grunde til økologiGode grunde til økologi
Gode grunde til økologi
 
Aaj ka trend 09.03.17
Aaj ka trend 09.03.17Aaj ka trend 09.03.17
Aaj ka trend 09.03.17
 
PhenoMeNal: Large scale computing with medical metabolic phenotyping data
PhenoMeNal: Large scale computing with medical metabolic phenotyping dataPhenoMeNal: Large scale computing with medical metabolic phenotyping data
PhenoMeNal: Large scale computing with medical metabolic phenotyping data
 
America2 (2)
America2 (2)America2 (2)
America2 (2)
 
Fi nal
Fi nalFi nal
Fi nal
 

Similar a Delitos informaticos

Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticos
nahogavi27
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Daniela Soto
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
Delito informático
Delito informáticoDelito informático
Delito informático
maritzalapo
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
Maria Fernanda
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
Reinerandres
 

Similar a Delitos informaticos (20)

Juan ladino ..robos informaticos
Juan ladino ..robos informaticosJuan ladino ..robos informaticos
Juan ladino ..robos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Delitos virtuales daniela andrea soto mendez - 10-03 jm
Delitos virtuales  daniela andrea soto mendez - 10-03 jmDelitos virtuales  daniela andrea soto mendez - 10-03 jm
Delitos virtuales daniela andrea soto mendez - 10-03 jm
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Delitos informaticos

  • 1. 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: 1.1. Acceso ilícito a sistemas informáticos. 1.2. Interceptación ilícita de datos informáticos. 1.3. Interferencia en el funcionamiento de un sistema informático. 1.4. Abuso de dispositivos que faciliten la comisión de delitos. 1.5. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. 2. Delitos informáticos: 2.1. Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. 2.2. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. 2.3. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. 3. Delitos relacionados con el contenido: 3.1. Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: 4.1. Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. 5. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: 6. Difusión de material xenófobo o racista. 7. Insultos o amenazas con motivación racista o xenófoba. 8. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. 9. Ataques que se producen contra el derecho a la intimidad:
  • 2. 9.1. Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal) 10.Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: 10.1. Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal) 11.Falsedades: 11.1. Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal) 12.Sabotajes informáticos: 12.1. Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal) 13.Fraudes informáticos: 13.1. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal) 14.Amenazas: 14.1. Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal) 15.Calumnias e injurias: 15.1. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal) 16.Pornografía infantil: 16.1. Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
  • 3. 16.2. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187) 16.3. La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189) 16.4. El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición...). (art 189) 16.5. La posesión de dicho material para la realización de dichas conductas. (art 189)