SlideShare una empresa de Scribd logo
1 de 41
Delitos
                 Informáticos




1   VICTOR M. BASTIDAS SESME
Introducción





2    VICTOR M. BASTIDAS SESME
Delimitación del Fenómeno de la
            Delincuencia Informática
         





    3             VICTOR M. BASTIDAS SESME
Delimitación del Fenómeno
                       




4           VICTOR M. BASTIDAS SESME
Delincuencia informática y
        Abuso Informático
                         




                                       ”.
5           VICTOR M. BASTIDAS SESME
Criminalidad informática





    6          VICTOR M. BASTIDAS SESME
Definición y el concepto de
       Delitos Informáticos





7            VICTOR M. BASTIDAS SESME
Propósito de investigación de la
               seguridad





8              VICTOR M. BASTIDAS SESME
Propósito de investigación y
             acusación
                         




9            VICTOR M. BASTIDAS SESME
Propósito legal



                                   .




10      VICTOR M. BASTIDAS SESME
Sujetos del Delito Informático





11             VICTOR M. BASTIDAS SESME
Bien Jurídico Protegido





12          VICTOR M. BASTIDAS SESME
Bienes jurídicos protegidos
      tradicionales tales como:




















13           VICTOR M. BASTIDAS SESME
Tipos de Delitos informáticos
              












14                VICTOR M. BASTIDAS SESME
El sabotaje informático





    15          VICTOR M. BASTIDAS SESME
BOMBAS LÓGICAS (LOGIC
           BOMBS)








16          VICTOR M. BASTIDAS SESME
GUSANOS





17   VICTOR M. BASTIDAS SESME
VIRUS INFORMÁTICOS Y
           MALWARE





18         VICTOR M. BASTIDAS SESME
CIBERTERRORISMO





    19       VICTOR M. BASTIDAS SESME
ATAQUES DE DENEGACIÓN DE
             SERVICIO





20           VICTOR M. BASTIDAS SESME
El espionaje informático y el
       robo o hurto de software










21            VICTOR M. BASTIDAS SESME
El robo de servicios





22        VICTOR M. BASTIDAS SESME
APROPIACIÓN DE INFORMACIONES
       RESIDUALES (SCAVENGING)






23            VICTOR M. BASTIDAS SESME
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y
          SUPLANTACIÓN DE PERSONALIDAD
                  (IMPERSONATION)






24                VICTOR M. BASTIDAS SESME
El acceso no autorizado a
       servicios informáticos














25           VICTOR M. BASTIDAS SESME
Situación Internacional
           




26             VICTOR M. BASTIDAS SESME
27   VICTOR M. BASTIDAS SESME
28   VICTOR M. BASTIDAS SESME
29   VICTOR M. BASTIDAS SESME
Organización de Estados
           Americanos





30         VICTOR M. BASTIDAS SESME
EVOLUCIÓN DE LA INFORMÁTICA Y
       EL TERRORISMO




31        VICTOR M. BASTIDAS SESME
Nuevos retos en materia de
             seguridad





32           VICTOR M. BASTIDAS SESME
Seguridad Informática y
           Normativa















33          VICTOR M. BASTIDAS SESME
SEGURIDAD NORMATIVA

                




34         VICTOR M. BASTIDAS SESME
El Delito Informático y su realidad
          procesal en el Ecuador






35               VICTOR M. BASTIDAS SESME
Problemas de Persecución





36           VICTOR M. BASTIDAS SESME
Principios de extraterritorialidad






          .



37            VICTOR M. BASTIDAS SESME
Anonimato del Sujeto Activo





38            VICTOR M. BASTIDAS SESME
Glosario de Términos




















39         VICTOR M. BASTIDAS SESME
Glosario de Términos




















40         VICTOR M. BASTIDAS SESME
Glosario de Términos




















41         VICTOR M. BASTIDAS SESME

Más contenido relacionado

La actualidad más candente

El litisconsorcio y la intervención de terceros en
El litisconsorcio y la intervención de terceros enEl litisconsorcio y la intervención de terceros en
El litisconsorcio y la intervención de terceros en
Oscar Vielich Saavedra
 

La actualidad más candente (20)

Teorias del Derecho Subjetivo
Teorias del Derecho SubjetivoTeorias del Derecho Subjetivo
Teorias del Derecho Subjetivo
 
Hábeas corpus
Hábeas corpusHábeas corpus
Hábeas corpus
 
Control difuso 04 12
Control difuso 04 12Control difuso 04 12
Control difuso 04 12
 
El litisconsorcio y la intervención de terceros en
El litisconsorcio y la intervención de terceros enEl litisconsorcio y la intervención de terceros en
El litisconsorcio y la intervención de terceros en
 
01 teoria del delito
01 teoria del delito01 teoria del delito
01 teoria del delito
 
Posesión
PosesiónPosesión
Posesión
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Jurisdicción
JurisdicciónJurisdicción
Jurisdicción
 
El abogado defensor
El abogado defensorEl abogado defensor
El abogado defensor
 
TEORIA DEL DELITO
TEORIA DEL DELITOTEORIA DEL DELITO
TEORIA DEL DELITO
 
Parte dogmatica
Parte dogmaticaParte dogmatica
Parte dogmatica
 
ANÁLISIS JURÍDICO PELÍCULA CUESTIÓN DE HONOR
ANÁLISIS JURÍDICO PELÍCULA CUESTIÓN DE HONORANÁLISIS JURÍDICO PELÍCULA CUESTIÓN DE HONOR
ANÁLISIS JURÍDICO PELÍCULA CUESTIÓN DE HONOR
 
Teoria del-delito 2
Teoria del-delito 2Teoria del-delito 2
Teoria del-delito 2
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
 
La antijuricidad
La antijuricidad La antijuricidad
La antijuricidad
 
LA ESTRUCTURA DEL ACTO JURÍDICO - ANDRÉS CUSI ARREDONDO
LA ESTRUCTURA DEL ACTO JURÍDICO - ANDRÉS CUSI ARREDONDOLA ESTRUCTURA DEL ACTO JURÍDICO - ANDRÉS CUSI ARREDONDO
LA ESTRUCTURA DEL ACTO JURÍDICO - ANDRÉS CUSI ARREDONDO
 
Delitos y faltas
Delitos y faltasDelitos y faltas
Delitos y faltas
 
La accion procesal
La accion procesalLa accion procesal
La accion procesal
 
Constitución peruana comentada tomo ii
Constitución peruana comentada tomo iiConstitución peruana comentada tomo ii
Constitución peruana comentada tomo ii
 
Antijuridicidad
AntijuridicidadAntijuridicidad
Antijuridicidad
 

Destacado (10)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Más de Victor M. Bastidas S. (11)

Nage No Kata.docx
Nage No Kata.docxNage No Kata.docx
Nage No Kata.docx
 
Katame no kata
Katame no kataKatame no kata
Katame no kata
 
Goshin jutsu
Goshin jutsuGoshin jutsu
Goshin jutsu
 
Modelo OSI & Subneting
Modelo OSI & SubnetingModelo OSI & Subneting
Modelo OSI & Subneting
 
Protocolo ospf
Protocolo ospfProtocolo ospf
Protocolo ospf
 
Internet
InternetInternet
Internet
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Normas fibra-optica
Normas fibra-opticaNormas fibra-optica
Normas fibra-optica
 
Itu normas
Itu normasItu normas
Itu normas
 
Ley telecomunicaciones reformada
Ley telecomunicaciones reformadaLey telecomunicaciones reformada
Ley telecomunicaciones reformada
 
Tl 9000
Tl 9000Tl 9000
Tl 9000
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Delitos informáticos