SlideShare una empresa de Scribd logo
1 de 7
CONCEPTO
El delito informático es toda aquella acción antijurídica
y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Participante: Ludmary Escobar
TIPOS DE DELITOS
• Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de
cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores.
• Piratería informática
La piratería informática consiste en la violación ilegal del derecho de
autor.
Existen dos modalidades que se incluyen como
piratería informática a saber:
• El hurto de tiempo de máquina: consiste en el empleo del computador sin
autorización, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto
autorizados se vale de tales prestaciones informáticas en un horario no
permitido, utilizándolas parra su provecho sin contar con permiso para ese
uso fuera de hora.
• La apropiación o hurto de software y datos: en este caso el sujeto accede
a un computador ajeno o a la sesión de otro usuario, retirando archivos
informáticos, mediante la ejecución de los comandos copiar o cortar, para
luego guardar ese contenido en un soporte propio.
• Cajeros automáticos y tarjetas de crédito.
• Robo de identidad.
• Phreaking.
• El delito de Pornografía infantil por Internet
• Las estafas de los Juegos de azar por Internet
LOS DELITOS INFORMÁTICOS SON AQUELLAS ACTIVIDADES ILÍCITAS QUE:
• (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para realizar un
delito).
• (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
LOS HACKERS
• Un hacker es una persona que por sus avanzados conocimientos en el
área de informática tiene un desempeño extraordinario en el tema y
es capaz de realizar muchas actividades desafiantes e ilícitas desde un
ordenador. Veremos en seguida cuales son los aspectos más
sobresalientes de este tipo de personas.
TIPOS DE HACKERS
• 1. Black Hat Hackers
• 2. White Hat Hackers
• 3. Gray Hat Hackers
• 4. Crackers
• 5. Script Kiddies
• 6. Phreaker
• 7. Newbie
• 8. Lammer
LEY CONTRA LOS DELITOS INFORMÁTICOS
• Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y
transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de
octubre de 2001.
• La ley tipifica cinco clases de delitos:
• Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a
sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas
protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático
(Art. 11); falsificación de documentos (Art. 12).
• Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo
fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o
instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para
falsificaciones (Art. 19);
• Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o
información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación
indebida de data o información de carácter personal (Art. 22);
• Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de
niños o adolescentes (Art. 24);
• Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

Más contenido relacionado

La actualidad más candente

Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoMiriamARAUJO-17569647
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticosLuisSuarez299
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosloscar_paz
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)juan Tobon
 
Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Geraldine Peña
 

La actualidad más candente (19)

Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Presenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujoPresenacion delito informaatico. miriam araujo
Presenacion delito informaatico. miriam araujo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Délitos informáticos
Délitos informáticosDélitos informáticos
Délitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)Tecnologia y emprendimiento (delitos informaticos)
Tecnologia y emprendimiento (delitos informaticos)
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Presentación sobre delitos informáticos
Presentación sobre delitos informáticos Presentación sobre delitos informáticos
Presentación sobre delitos informáticos
 

Similar a Ludmary escobar

Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatMoreno12
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 

Similar a Ludmary escobar (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Katiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticosKatiuscka moreno delitos informaticos
Katiuscka moreno delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 

Más de LudmaryEscobar

responsabilidad civil extracontractual por hecho ajeno
responsabilidad civil extracontractual por hecho ajenoresponsabilidad civil extracontractual por hecho ajeno
responsabilidad civil extracontractual por hecho ajenoLudmaryEscobar
 
Esquema obligaciones ludmary
Esquema obligaciones ludmaryEsquema obligaciones ludmary
Esquema obligaciones ludmaryLudmaryEscobar
 
Ludmary escobar 12959784
Ludmary escobar 12959784Ludmary escobar 12959784
Ludmary escobar 12959784LudmaryEscobar
 
Edinson abreu 15373632
Edinson abreu 15373632Edinson abreu 15373632
Edinson abreu 15373632LudmaryEscobar
 
Presentacion ludmary escobar ci 12959784
Presentacion ludmary escobar ci 12959784Presentacion ludmary escobar ci 12959784
Presentacion ludmary escobar ci 12959784LudmaryEscobar
 

Más de LudmaryEscobar (6)

responsabilidad civil extracontractual por hecho ajeno
responsabilidad civil extracontractual por hecho ajenoresponsabilidad civil extracontractual por hecho ajeno
responsabilidad civil extracontractual por hecho ajeno
 
Esquema obligaciones ludmary
Esquema obligaciones ludmaryEsquema obligaciones ludmary
Esquema obligaciones ludmary
 
Esquema
Esquema Esquema
Esquema
 
Ludmary escobar 12959784
Ludmary escobar 12959784Ludmary escobar 12959784
Ludmary escobar 12959784
 
Edinson abreu 15373632
Edinson abreu 15373632Edinson abreu 15373632
Edinson abreu 15373632
 
Presentacion ludmary escobar ci 12959784
Presentacion ludmary escobar ci 12959784Presentacion ludmary escobar ci 12959784
Presentacion ludmary escobar ci 12959784
 

Último

Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 

Último (20)

Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 

Ludmary escobar

  • 1. CONCEPTO El delito informático es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Participante: Ludmary Escobar
  • 2. TIPOS DE DELITOS • Sabotaje informático Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. • Piratería informática La piratería informática consiste en la violación ilegal del derecho de autor.
  • 3. Existen dos modalidades que se incluyen como piratería informática a saber: • El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas parra su provecho sin contar con permiso para ese uso fuera de hora. • La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.
  • 4. • Cajeros automáticos y tarjetas de crédito. • Robo de identidad. • Phreaking. • El delito de Pornografía infantil por Internet • Las estafas de los Juegos de azar por Internet LOS DELITOS INFORMÁTICOS SON AQUELLAS ACTIVIDADES ILÍCITAS QUE: • (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). • (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 5. LOS HACKERS • Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
  • 6. TIPOS DE HACKERS • 1. Black Hat Hackers • 2. White Hat Hackers • 3. Gray Hat Hackers • 4. Crackers • 5. Script Kiddies • 6. Phreaker • 7. Newbie • 8. Lammer
  • 7. LEY CONTRA LOS DELITOS INFORMÁTICOS • Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. • La ley tipifica cinco clases de delitos: • Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12). • Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19); • Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22); • Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24); • Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).