SlideShare una empresa de Scribd logo
1 de 4
DEFINICION DE DELITOS INFORMATICOS
Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, redes y datos informáticos, así como el abuso de los
mismos ámbitos de acción.
· Hardware
· Software
El delito informático aplica actividades criminales que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, perjuicios,
sabotaje. El delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que
en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que en un
sentido estricto, el delitos informático, es cualquier acto ilícito penal en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya sea como método, medio o fin
ESPIONAJE INFORMATICO
Los administradores de redes son abusivos y corruptos, e sistema judicial en precaria y los
organismos oficiales desconocen totalmente la manera de como maneja estos casos de espionaje
informático. Añada el hecho de que la mayoría de empresarios no saben ni se imaginan siquiera que
es exactamente el espionaje informático y como se lleva a cabo todo esto
.
En Ecuador existe muy poca o ninguna protección a las fuentes de información. Las empresas tienen
direcciones de correo electrónico en fuentes comunes sin reconocer la vulnerabilidad de su
información.
SUPLANTACION DE IDENTIDAD
Una suplantación de identidad consiste en apropiarse del nombre y del patrimonio de otra persona y
cometer delitos en su nombre.
Las suplantaciones de identidad son muchos más comunes de lo que se piensa. A pesar de todos los
resguardos que existen para evitarlas, los delincuentes se las arreglan para cometerlas. Esto es un
proceso totalmente ilegal y perjudicial, para cualquier persona, pero no habiendo leyes que protejan
al consumidor ten la seguridad de que estas siendo vigilado y supervisado muy de cerca, sin que tú
lo sepas
Las victimas del robo de identidad emplean unas 600 horas recuperándose de este crimen entre
papeleos denuncias y juicios.
Las posibles consecuencias son:
· Perdida de la credibilidad
· Pérdida de confianza
· Perdida de información confidencial
· Perdidas Económicas
· Pérdida de productividad
EJEMPLO DE UN CONTRATO INFORMATICA
EJEMPLO DE UN CONTRATO INFORMÁTICA
Definicio: Contrato en virtud del cual el distribuidor se compromete a entregar y transmitir la
propiedad del equipo hardware en el contrato a cambio de un precio
Partes Contratantes: Empresa distribuidora y cliente
Clausulas Generales:
· Definiciones
· Objeto
· Duracion
· Precio y forma de pago
· Comunicaciones entre las partes
· Confidencialidad
· Resolucion del contrato
· Derecho y obligaciones de las partes
· Ley aplicable y tribunales competentes
Clausulas Especificas:
· Saneamiento y garantía
· Especificaciones técnicas de los quipos informáticos
· Responsabilidad por producto defectuoso

Más contenido relacionado

La actualidad más candente

Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativaCyberespacio y técnica legislativa
Cyberespacio y técnica legislativaluislimache25
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5lalagonzalez
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticosgeidyrusso
 

La actualidad más candente (18)

Museo tics
Museo ticsMuseo tics
Museo tics
 
Cyberespacio y técnica legislativa
Cyberespacio y técnica legislativaCyberespacio y técnica legislativa
Cyberespacio y técnica legislativa
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Denuncias sobre delitos informáticos
Denuncias sobre delitos informáticosDenuncias sobre delitos informáticos
Denuncias sobre delitos informáticos
 

Destacado

Unidad iii y iv metodología y técnicas de la investigación policial (4)
Unidad iii y iv metodología y técnicas de la investigación policial (4)Unidad iii y iv metodología y técnicas de la investigación policial (4)
Unidad iii y iv metodología y técnicas de la investigación policial (4)Emanuel Mereci
 
Curso mei 512 refrigeración industrial
Curso mei 512   refrigeración industrialCurso mei 512   refrigeración industrial
Curso mei 512 refrigeración industrialProcasecapacita
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
Prueba de bloque 5 (FARC)
Prueba de bloque 5 (FARC)Prueba de bloque 5 (FARC)
Prueba de bloque 5 (FARC)Lisseth Mora
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Manual de identidad waldos
Manual de identidad waldosManual de identidad waldos
Manual de identidad waldosEdgar Robles
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Revista brasileira de inteligência rbi
Revista brasileira de inteligência   rbiRevista brasileira de inteligência   rbi
Revista brasileira de inteligência rbiKain2014
 
Curso De Frigorista
Curso De FrigoristaCurso De Frigorista
Curso De Frigoristaduendemagico
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
Manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
Manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martinManual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
Manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martinAndré Carvalho Lima
 
O.inf 22015 parte 2(sec 34) - opinfo br, com soc y opsic ok
O.inf 22015  parte 2(sec 34) - opinfo br, com soc y opsic okO.inf 22015  parte 2(sec 34) - opinfo br, com soc y opsic ok
O.inf 22015 parte 2(sec 34) - opinfo br, com soc y opsic okcomandantebrasil2
 
Refrigeración comercial e industrial dia 2
Refrigeración comercial e industrial dia 2Refrigeración comercial e industrial dia 2
Refrigeración comercial e industrial dia 2GIssell1207
 

Destacado (20)

Unidad iii y iv metodología y técnicas de la investigación policial (4)
Unidad iii y iv metodología y técnicas de la investigación policial (4)Unidad iii y iv metodología y técnicas de la investigación policial (4)
Unidad iii y iv metodología y técnicas de la investigación policial (4)
 
Curso mei 512 refrigeración industrial
Curso mei 512   refrigeración industrialCurso mei 512   refrigeración industrial
Curso mei 512 refrigeración industrial
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
Prueba de bloque 5 (FARC)
Prueba de bloque 5 (FARC)Prueba de bloque 5 (FARC)
Prueba de bloque 5 (FARC)
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Manual de identidad waldos
Manual de identidad waldosManual de identidad waldos
Manual de identidad waldos
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
A pessoa errada
A pessoa erradaA pessoa errada
A pessoa errada
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Telegrama Zimmermann
Telegrama ZimmermannTelegrama Zimmermann
Telegrama Zimmermann
 
Curso de refrigeracion
Curso de refrigeracionCurso de refrigeracion
Curso de refrigeracion
 
Revista brasileira de inteligência rbi
Revista brasileira de inteligência   rbiRevista brasileira de inteligência   rbi
Revista brasileira de inteligência rbi
 
Curso De Frigorista
Curso De FrigoristaCurso De Frigorista
Curso De Frigorista
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
Manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martinManual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
Manual-introductorio-a-la-ginecologia-natural-pabla-perez-san-martin
 
Cartucheria
CartucheriaCartucheria
Cartucheria
 
O.inf 22015 parte 2(sec 34) - opinfo br, com soc y opsic ok
O.inf 22015  parte 2(sec 34) - opinfo br, com soc y opsic okO.inf 22015  parte 2(sec 34) - opinfo br, com soc y opsic ok
O.inf 22015 parte 2(sec 34) - opinfo br, com soc y opsic ok
 
Cb s s3-v 130516 -
Cb s s3-v 130516 -Cb s s3-v 130516 -
Cb s s3-v 130516 -
 
Refrigeración comercial e industrial dia 2
Refrigeración comercial e industrial dia 2Refrigeración comercial e industrial dia 2
Refrigeración comercial e industrial dia 2
 

Similar a Documento sin título (20)

CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Documento sin título

  • 1. DEFINICION DE DELITOS INFORMATICOS Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, redes y datos informáticos, así como el abuso de los mismos ámbitos de acción. · Hardware · Software El delito informático aplica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, perjuicios, sabotaje. El delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que en un sentido estricto, el delitos informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin
  • 2. ESPIONAJE INFORMATICO Los administradores de redes son abusivos y corruptos, e sistema judicial en precaria y los organismos oficiales desconocen totalmente la manera de como maneja estos casos de espionaje informático. Añada el hecho de que la mayoría de empresarios no saben ni se imaginan siquiera que es exactamente el espionaje informático y como se lleva a cabo todo esto . En Ecuador existe muy poca o ninguna protección a las fuentes de información. Las empresas tienen direcciones de correo electrónico en fuentes comunes sin reconocer la vulnerabilidad de su información. SUPLANTACION DE IDENTIDAD
  • 3. Una suplantación de identidad consiste en apropiarse del nombre y del patrimonio de otra persona y cometer delitos en su nombre. Las suplantaciones de identidad son muchos más comunes de lo que se piensa. A pesar de todos los resguardos que existen para evitarlas, los delincuentes se las arreglan para cometerlas. Esto es un proceso totalmente ilegal y perjudicial, para cualquier persona, pero no habiendo leyes que protejan al consumidor ten la seguridad de que estas siendo vigilado y supervisado muy de cerca, sin que tú lo sepas Las victimas del robo de identidad emplean unas 600 horas recuperándose de este crimen entre papeleos denuncias y juicios. Las posibles consecuencias son: · Perdida de la credibilidad · Pérdida de confianza · Perdida de información confidencial · Perdidas Económicas · Pérdida de productividad EJEMPLO DE UN CONTRATO INFORMATICA EJEMPLO DE UN CONTRATO INFORMÁTICA
  • 4. Definicio: Contrato en virtud del cual el distribuidor se compromete a entregar y transmitir la propiedad del equipo hardware en el contrato a cambio de un precio Partes Contratantes: Empresa distribuidora y cliente Clausulas Generales: · Definiciones · Objeto · Duracion · Precio y forma de pago · Comunicaciones entre las partes · Confidencialidad · Resolucion del contrato · Derecho y obligaciones de las partes · Ley aplicable y tribunales competentes Clausulas Especificas: · Saneamiento y garantía · Especificaciones técnicas de los quipos informáticos · Responsabilidad por producto defectuoso