SlideShare una empresa de Scribd logo
1 de 4
Delito informático 
Es aquella acción, típica, antijurídica y 
culpable, que se da por vías informáticas o 
que tiene como objetivo destruir y dañar 
ordenadores, medios electrónicos y redes 
de Internet. 
Usualmente son cometidos por 
hackers y crackers 
Hacker 
Cracker 
Ley
Hacker 
 Un hacker es alguien que descubre las 
debilidades de una computadora o de 
una red informática, aunque el término 
puede aplicarse también a alguien con 
un conocimiento avanzado de 
computadoras y de redes informáticas. 
Los hackers pueden estar motivados por 
una multitud de razones, incluyendo 
fines de lucro, protesta o por el 
desafío. Inicio
Cracker 
 El término cracker se utiliza para referirse a las 
personas que "rompen" algún sistema de 
seguridad. Los crackers pueden estar motivados 
por una multitud de razones, incluyendo fines de 
lucro, protesta, o por el desafío. Se diferencia de 
los hackers en que estos utilizan sus 
conocimientos y habilidades para hacer daño y 
vulnerar los sistemas informáticos que atacan- 
Inicio
Ley Especial Contra los Delitos 
Informáticos 
 Esta Ley fue publicada en 
Gaceta Oficial N° 37313 de 
fecha 30 de Octubre de 2001. 
 A continuación un link para 
poder leerla completa 
La Ley 
Inicio

Más contenido relacionado

La actualidad más candente

Actores informaticos
Actores informaticosActores informaticos
Actores informaticosferullua
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internetgueste688b4
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosNealyrGmez
 
Krackers y hackers
Krackers y hackers Krackers y hackers
Krackers y hackers Joan Arias
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informáticaHarold Morales
 
VOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESVOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESalbertodg4iscar
 

La actualidad más candente (13)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cracker
CrackerCracker
Cracker
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Krackers y hackers
Krackers y hackers Krackers y hackers
Krackers y hackers
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
VOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALESVOCABULARIO DE LAS COMUNIDADES VIRTUALES
VOCABULARIO DE LAS COMUNIDADES VIRTUALES
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 

Destacado

Destacado (20)

Practica 6 mis cantantes y grupos de musica favorita
Practica 6         mis cantantes y grupos de musica favoritaPractica 6         mis cantantes y grupos de musica favorita
Practica 6 mis cantantes y grupos de musica favorita
 
Sistema Binari1evelyn
Sistema Binari1evelynSistema Binari1evelyn
Sistema Binari1evelyn
 
abel sancho tema 2 contabilidad
abel sancho tema 2 contabilidad abel sancho tema 2 contabilidad
abel sancho tema 2 contabilidad
 
Presentación2
Presentación2Presentación2
Presentación2
 
Patrimonios de peru
Patrimonios de peruPatrimonios de peru
Patrimonios de peru
 
rhinoceros
rhinocerosrhinoceros
rhinoceros
 
I convocatoria monitorias
I convocatoria monitoriasI convocatoria monitorias
I convocatoria monitorias
 
Syllabus informática i 2014 semestre
Syllabus informática i 2014 semestreSyllabus informática i 2014 semestre
Syllabus informática i 2014 semestre
 
Apoyo para actividad semana 2
Apoyo para actividad semana 2Apoyo para actividad semana 2
Apoyo para actividad semana 2
 
Semjace
SemjaceSemjace
Semjace
 
Tutorial cargar foto Aula Virtual
Tutorial cargar foto Aula VirtualTutorial cargar foto Aula Virtual
Tutorial cargar foto Aula Virtual
 
prueba1
prueba1prueba1
prueba1
 
Línea de tiempo ciclismo clombiano
Línea de tiempo ciclismo clombianoLínea de tiempo ciclismo clombiano
Línea de tiempo ciclismo clombiano
 
Consolidado talleres
Consolidado talleresConsolidado talleres
Consolidado talleres
 
Practica 7
Practica 7Practica 7
Practica 7
 
Ejemplosss
EjemplosssEjemplosss
Ejemplosss
 
PRUEBA DE SUBIR ARCHIVOS
PRUEBA DE SUBIR ARCHIVOSPRUEBA DE SUBIR ARCHIVOS
PRUEBA DE SUBIR ARCHIVOS
 
Panel de control
Panel de controlPanel de control
Panel de control
 
Ciucapac
CiucapacCiucapac
Ciucapac
 
Cuaderno alexis dorado 1bgu c informatica
Cuaderno alexis dorado 1bgu c informaticaCuaderno alexis dorado 1bgu c informatica
Cuaderno alexis dorado 1bgu c informatica
 

Similar a Delitos informaticos (20)

hacker y cracker
hacker y crackerhacker y cracker
hacker y cracker
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Delitos informaticos diapositivas inform
Delitos informaticos diapositivas informDelitos informaticos diapositivas inform
Delitos informaticos diapositivas inform
 
Deirdre cisneros
Deirdre cisnerosDeirdre cisneros
Deirdre cisneros
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
informatica
informaticainformatica
informatica
 
Jhonaikel
JhonaikelJhonaikel
Jhonaikel
 
Pirateria
PirateriaPirateria
Pirateria
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
The hacker
The hackerThe hacker
The hacker
 
Trabajo
Trabajo Trabajo
Trabajo
 
trabajo1
trabajo1trabajo1
trabajo1
 
trabajo
trabajo trabajo
trabajo
 

Último

MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 

Último (17)

MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 

Delitos informaticos

  • 1. Delito informático Es aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Usualmente son cometidos por hackers y crackers Hacker Cracker Ley
  • 2. Hacker  Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. Inicio
  • 3. Cracker  El término cracker se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Se diferencia de los hackers en que estos utilizan sus conocimientos y habilidades para hacer daño y vulnerar los sistemas informáticos que atacan- Inicio
  • 4. Ley Especial Contra los Delitos Informáticos  Esta Ley fue publicada en Gaceta Oficial N° 37313 de fecha 30 de Octubre de 2001.  A continuación un link para poder leerla completa La Ley Inicio