SlideShare una empresa de Scribd logo
1 de 10
S
República Bolivariana de Venezuela
Universidad Bicentenaria de Aragua
Vicerrectorado Académico
San Joaquín de Turmero
Autor: Bárbara Rodríguez C.I: 21.273.916
Maracay, Marzo del 2015.
Definición de Delitos Informáticos: Para Carlos Sarzana, en su obra
Criminalista e tecnología, los crímenes por computadora comprenden
“Cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto de
la acción criminógena, como mero símbolo.
Rafael Fernández Calvo define al delito informático como "la
realización de una acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando un
elemento informático o telemático contra los derechos y libertades de
los ciudadanos definidos en el título 1 de la constitución española”.
Crímenes Específicos.
Spam
Fraude
Contenido
Obsceno
Acoso
Terrorismo Virtual
Es un correo electrónico no solicitado, usado con propósito
comercial, es ilegal en diferentes grados. Debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje publicitario o ser
retirado de listas de correo electrónico.
Existen distintos tipos:
•Spam: Se envía a través del correo electrónico.
•Spam: Este es para aplicaciones de mensajería instantánea
(Messenger, etc).
•Spam SMS: Se envía a dispositivos móviles mediante mensajes
de texto o imágenes.
SPAM
FRAUD
E
Significa inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
•Alterar el ingreso de datos de manera ilegal.
•Alterar, destruir, suprimir o robar datos, un evento que puede
ser difícil de detectar.
•Alterar o borrar archivos.
Otras formas de fraude informático incluye la utilización de
sistemas de computadoras para robar bancos, realizar
extorsiones o robar información clasificada.
Contenido Obsceno
El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una
gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal.
Algunas jurisdicciones limitan ciertos discursos y
prohíben explícitamente el racismo, la subversión
política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.
Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido
en uno de los novedosos delitos de los criminales
informáticos los cuales deciden atacar masivamente
el sistema de ordenadores de una empresa,
compañía, centro de estudios, oficinas oficiales, etc.
Un ejemplo de ello lo ofrece un hacker de Nueva
Zelanda, Owen Thor Walker (AKILL), quien en
compañía de otros hackers, dirigió un ataque en
contra del sistema de ordenadores de la Universidad
de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informático y es
procesable.
ACOSO
El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con
comentarios vejatorios o insultantes a causa de su sexo,
raza, religión, nacionalidad, orientación sexual, etc. Todo
comentario que sea denigrante u ofensivo es considerado
como hostigamiento o acoso.
SUJETO ACTIVO Y SUJETO
PASIVO.
Muchos de los "delitos informáticos" encuadran dentro del concepto
de "delitos de cuello blanco", término introducido por primera vez por el
criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría
requiere que: (1) el sujeto activo del delito sea una persona de cierto
estatus socioeconómico; (2) su comisión no pueda explicarse por falta de
medios económicos, carencia de recreación, poca educación, poca
inteligencia, ni por inestabilidad emocional.
GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.ivonbachour
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointenmary rondon
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosLuXo101
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVicBaG
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Mapa Mental Informatica III
Mapa Mental Informatica IIIMapa Mental Informatica III
Mapa Mental Informatica IIIZoila Avendao
 

La actualidad más candente (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.Ley de Delitos Informáticos actualmente vigente en Venezuela.
Ley de Delitos Informáticos actualmente vigente en Venezuela.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Roger Guzman
Roger GuzmanRoger Guzman
Roger Guzman
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Informatica silva 2
Informatica silva 2Informatica silva 2
Informatica silva 2
 
Mapa Mental Informatica III
Mapa Mental Informatica IIIMapa Mental Informatica III
Mapa Mental Informatica III
 

Destacado

INFORMATICA 3 SITIO DEL SUCESO
INFORMATICA 3 SITIO DEL SUCESOINFORMATICA 3 SITIO DEL SUCESO
INFORMATICA 3 SITIO DEL SUCESOBarbara Rodriguez
 
La escena del crimen y criminalística
La escena del crimen y criminalísticaLa escena del crimen y criminalística
La escena del crimen y criminalísticaCristóbal Jove
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezBarbara Rodriguez
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10asakura_123
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2Gaby Morales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosCesar David
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 

Destacado (16)

INFORMATICA 3 SITIO DEL SUCESO
INFORMATICA 3 SITIO DEL SUCESOINFORMATICA 3 SITIO DEL SUCESO
INFORMATICA 3 SITIO DEL SUCESO
 
La escena del crimen y criminalística
La escena del crimen y criminalísticaLa escena del crimen y criminalística
La escena del crimen y criminalística
 
Delitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguezDelitos informaticos barbara rodriguez
Delitos informaticos barbara rodriguez
 
Delitos informaticos 10a
Delitos informaticos 10aDelitos informaticos 10a
Delitos informaticos 10a
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Redes sociales de informatica
Redes sociales de informaticaRedes sociales de informatica
Redes sociales de informatica
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Definición y tipos de delitos informáticos

Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 

Similar a Definición y tipos de delitos informáticos (20)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 

Último

Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptxArianaNova1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 

Último (20)

Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx1.- SEMANA 5 delitos contra los trabajadores.pptx
1.- SEMANA 5 delitos contra los trabajadores.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 

Definición y tipos de delitos informáticos

  • 1. S República Bolivariana de Venezuela Universidad Bicentenaria de Aragua Vicerrectorado Académico San Joaquín de Turmero Autor: Bárbara Rodríguez C.I: 21.273.916 Maracay, Marzo del 2015.
  • 2. Definición de Delitos Informáticos: Para Carlos Sarzana, en su obra Criminalista e tecnología, los crímenes por computadora comprenden “Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo. Rafael Fernández Calvo define al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la constitución española”.
  • 4. Es un correo electrónico no solicitado, usado con propósito comercial, es ilegal en diferentes grados. Debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Existen distintos tipos: •Spam: Se envía a través del correo electrónico. •Spam: Este es para aplicaciones de mensajería instantánea (Messenger, etc). •Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. SPAM
  • 5. FRAUD E Significa inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: •Alterar el ingreso de datos de manera ilegal. •Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. •Alterar o borrar archivos. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 6. Contenido Obsceno El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 7. Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  • 8. ACOSO El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.
  • 9. SUJETO ACTIVO Y SUJETO PASIVO. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.