SlideShare una empresa de Scribd logo
1 de 9
R E P Ú B L I C A B O L I V A R I A N A D E V E N E Z U E L A
U N I V E R S I D A D B I C E N T E N A R I A D E A R A G U A
D E C A N A T O D E I N V E S T I G A C I Ó N , E X T E N S I Ó N Y P O S T G R A D O
C Á T E D R A : I N F O R M Á T I C A I I I
Delitos Informáticos
Facilitador:
Alfredo Moreno
Participante:
Oswaldo Pérez
C.I 24.883.919
D E L I T O I N F O R M Á T I C O
 Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a
través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de
Internet. Existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos 1
y parte de la criminalidad informática. La criminalidad informática consiste en la realización
de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito,
sean llevados a cabo utilizando un elemento informático
D E L I T O S I N F O R M Á T I C O S
Los delitos informáticos son aquellas actividades ilícitas que:
 Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito).
 Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
(delitos informáticos).
Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los
intereses de las personas en que se tiene a las computadoras como instrumento o fin
(concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las
computadoras como instrumento o fin.
D E L I T O S I N F O R M Á T I C O S
 La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
 Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada
(sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros
automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a
otras).
 Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información
computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.
 Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático
(eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y
acceso no autorizado a servicios y sistemas informáticos(ya sea por curiosidad, espionaje o por sabotaje).
G E N E R A L I DA D E S
 La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
 Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo y crackeo el DDNS (Denegación de servicio
de nombres de dominio).
 Informática como medio del delito: Dentro de este grupo se encuentra la falsificación
de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad,
phreaking, fraudes electrónicos y pornografía infantil.
C R Í M E N E S E S P E C Í F I C O S
 . Sabotaje informático
 Implica que el "delincuente" recupere o
busque destruir el centro de cómputos en sí (las
máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta
como uno de los comportamientos más frecuentes
y de mayor gravedad en el ámbito político.
 . Cajeros automáticos y tarjetas de crédito
 Conductas mediante las cuales se logra
retirar dinero del cajero automático, utilizando
una tarjeta magnética robada, o los números
de la clave para el acceso a la cuenta con
fondos.
 Piratería informática
 La piratería informática consiste en la violación ilegal del derecho de autor. Según la
definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos
de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La
piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda
del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia
semejante al original, con la intención de hacerla pasar por tal.
C R Í M E N E S E S P E C Í F I C O S
 Existen dos modalidades que se incluyen como piratería informática a saber:
 El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y
se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa
en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no
permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.
 La apropiación o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la
ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte
propio.
C R Í M E N E S E S P E C Í F I C O S
 Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo
en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la
información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a
ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su
vida financiera sino también su vida personal.
 El uso de dispositivos cada vez es más común, ya que todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en
que las distancias son más largas. Cualquier tipo de información que se envié por medios
electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner
a prueba su inteligencia.
C Ó M O I N F L U Y E N L O S D E L I T O S I N F O R M Á T I C O S

Más contenido relacionado

La actualidad más candente

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Power point
Power pointPower point
Power pointlcolon
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 

La actualidad más candente (20)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Power point
Power pointPower point
Power point
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos

Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas2124110522
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxOriamnySalazar1
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticoseliomargarboza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 

Similar a Delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Eliomar garboza delitos informaticos
Eliomar garboza delitos informaticosEliomar garboza delitos informaticos
Eliomar garboza delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delios Informaticos
Delios InformaticosDelios Informaticos
Delios Informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Delitos informaticos

  • 1. R E P Ú B L I C A B O L I V A R I A N A D E V E N E Z U E L A U N I V E R S I D A D B I C E N T E N A R I A D E A R A G U A D E C A N A T O D E I N V E S T I G A C I Ó N , E X T E N S I Ó N Y P O S T G R A D O C Á T E D R A : I N F O R M Á T I C A I I I Delitos Informáticos Facilitador: Alfredo Moreno Participante: Oswaldo Pérez C.I 24.883.919
  • 2. D E L I T O I N F O R M Á T I C O  Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos 1 y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático
  • 3. D E L I T O S I N F O R M Á T I C O S Los delitos informáticos son aquellas actividades ilícitas que:  Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).  Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos). Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin.
  • 4. D E L I T O S I N F O R M Á T I C O S  La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras).  Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos.  Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora con el objeto de obstaculizar el funcionamiento) y acceso no autorizado a servicios y sistemas informáticos(ya sea por curiosidad, espionaje o por sabotaje).
  • 5. G E N E R A L I DA D E S  La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos:  Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo y crackeo el DDNS (Denegación de servicio de nombres de dominio).  Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 6. C R Í M E N E S E S P E C Í F I C O S  . Sabotaje informático  Implica que el "delincuente" recupere o busque destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.  . Cajeros automáticos y tarjetas de crédito  Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • 7.  Piratería informática  La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la -reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal. C R Í M E N E S E S P E C Í F I C O S
  • 8.  Existen dos modalidades que se incluyen como piratería informática a saber:  El hurto de tiempo de máquina: consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.  La apropiación o hurto de software y datos: en este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio. C R Í M E N E S E S P E C Í F I C O S
  • 9.  Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.  El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. C Ó M O I N F L U Y E N L O S D E L I T O S I N F O R M Á T I C O S