SlideShare una empresa de Scribd logo
1 de 7
DELITO INFORMÁTICO Pedro Antonio
Murillo Salazar
¿QUÉ SON LOS DELITOS
INFORMATICOS?
Es toda aquella acción
antijurídica y culpable, que se da
por vías informáticas o que tiene
como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de Internet.
GENERALIDADES
La criminalidad informática incluye una amplia variedad de delitos
informáticos. El fenómeno se puede analizar en dos grupos:
Informática como objeto del delito. Esta categoría incluye por ejemplo
el sabotaje informático, la piratería informática, el hackeo, el crackeo
y el DDNS (Denegación de servicio de nombres de dominio).
Informática como medio del delito. Dentro de este grupo se
encuentra la falsificación de documento electrónico, cajeros
automáticos y tarjetas de crédito, robo de identidad, phreaking,
fraudes electrónicos y pornografía infantil.
CRÍMENES ESPECÍFICOS
Sabotaje informático
Implica que el "delincuente"
recupere o busca destruir el
centro de cómputos en sí (las
máquinas) o los programas o
informaciones almacenados
en los ordenadores. Se
presenta como uno de los
comportamientos más
frecuentes y de mayor
gravedad en el ámbito
político.
PIRATERÍA INFORMÁTICA
La piratería informática consiste en
la violación ilegal del derecho de
autor. Según la definición que en
su artículo 51 brinda el ADPIC
(Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual)
son aquellas "mercaderías que
lesionan el derecho de autor". La
piratería es una de las modalidades
de reproducción técnica (la otra es
la reprografía-reproducción burda
del original cuya apariencia dista
mucho de la auténtica), que implica
la elaboración de una copia
semejante al original, con la
intención de hacerla pasar por tal.
¿COMO INFLUYEN LOS
DELITOS INFORMÁTICOS?
Los delitos informáticos
están presentes en la
actualidad en cualquier
parte del mundo en la que
se tenga acceso a un
medio virtual y
electrónico, esto conlleva
a que la información que
publicamos en redes
sociales, perfiles, correos
entre otros puede llegar a
ser vulnerada. Este tipo de
acceso a la privacidad de
una persona puede afectar
no solo su vida financiera
sino también su vida
GRACIAS
…

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen y delitos informáticos
Ciber crimen y delitos informáticosCiber crimen y delitos informáticos
Ciber crimen y delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos en el ecuador daya
Delitos informáticos en el ecuador dayaDelitos informáticos en el ecuador daya
Delitos informáticos en el ecuador daya
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Fernando (1)
Fernando (1)Fernando (1)
Fernando (1)
 

Destacado

All about me!
All about me!All about me!
All about me!__cdm__
 
Nguyễn thị ngọc thảo
Nguyễn thị ngọc thảoNguyễn thị ngọc thảo
Nguyễn thị ngọc thảoPhạm Trang
 
BGSU CSP Information Sheet
BGSU CSP Information SheetBGSU CSP Information Sheet
BGSU CSP Information SheetAbbey Racelis
 
A lei 12_403_em_15_topicos
A lei 12_403_em_15_topicosA lei 12_403_em_15_topicos
A lei 12_403_em_15_topicos1901737010
 
2 నెలల్లో బుల్లి ఎన్.టి.ఆర్ రానున్నాడు?
2 నెలల్లో బుల్లి ఎన్.టి.ఆర్ రానున్నాడు?2 నెలల్లో బుల్లి ఎన్.టి.ఆర్ రానున్నాడు?
2 నెలల్లో బుల్లి ఎన్.టి.ఆర్ రానున్నాడు?Desi Twits
 
LGBTQ Criminalization and Criminal Justice Reform
LGBTQ Criminalization and Criminal Justice ReformLGBTQ Criminalization and Criminal Justice Reform
LGBTQ Criminalization and Criminal Justice ReformMarvin Webb
 
Семейное право в Швеции
Семейное право в ШвецииСемейное право в Швеции
Семейное право в ШвецииAnna N. Kazakova
 
Transformación de la naturaleza
Transformación de la naturalezaTransformación de la naturaleza
Transformación de la naturalezaIvonne Palacios
 
Stop loss - автоматизированное решение по поиску и обнаружению хищений
Stop loss - автоматизированное решение по поиску и обнаружению хищенийStop loss - автоматизированное решение по поиску и обнаружению хищений
Stop loss - автоматизированное решение по поиску и обнаружению хищенийSergey Boronin
 
Ketahanan Nasional Sebagai Geostrategi Indonesia
Ketahanan Nasional Sebagai Geostrategi IndonesiaKetahanan Nasional Sebagai Geostrategi Indonesia
Ketahanan Nasional Sebagai Geostrategi IndonesiaHendrich_Putra
 
Narrative theory - Media Studies
Narrative theory - Media StudiesNarrative theory - Media Studies
Narrative theory - Media StudiesAbbiblundell
 
Japanese Knotweed Photographs
Japanese Knotweed PhotographsJapanese Knotweed Photographs
Japanese Knotweed Photographscloughmclough
 

Destacado (15)

All about me!
All about me!All about me!
All about me!
 
Nguyễn thị ngọc thảo
Nguyễn thị ngọc thảoNguyễn thị ngọc thảo
Nguyễn thị ngọc thảo
 
BGSU CSP Information Sheet
BGSU CSP Information SheetBGSU CSP Information Sheet
BGSU CSP Information Sheet
 
A lei 12_403_em_15_topicos
A lei 12_403_em_15_topicosA lei 12_403_em_15_topicos
A lei 12_403_em_15_topicos
 
2 నెలల్లో బుల్లి ఎన్.టి.ఆర్ రానున్నాడు?
2 నెలల్లో బుల్లి ఎన్.టి.ఆర్ రానున్నాడు?2 నెలల్లో బుల్లి ఎన్.టి.ఆర్ రానున్నాడు?
2 నెలల్లో బుల్లి ఎన్.టి.ఆర్ రానున్నాడు?
 
Renewal-FCRA Certificate
Renewal-FCRA CertificateRenewal-FCRA Certificate
Renewal-FCRA Certificate
 
Jh
JhJh
Jh
 
LGBTQ Criminalization and Criminal Justice Reform
LGBTQ Criminalization and Criminal Justice ReformLGBTQ Criminalization and Criminal Justice Reform
LGBTQ Criminalization and Criminal Justice Reform
 
Семейное право в Швеции
Семейное право в ШвецииСемейное право в Швеции
Семейное право в Швеции
 
Transformación de la naturaleza
Transformación de la naturalezaTransformación de la naturaleza
Transformación de la naturaleza
 
Stop loss - автоматизированное решение по поиску и обнаружению хищений
Stop loss - автоматизированное решение по поиску и обнаружению хищенийStop loss - автоматизированное решение по поиску и обнаружению хищений
Stop loss - автоматизированное решение по поиску и обнаружению хищений
 
Ketahanan Nasional Sebagai Geostrategi Indonesia
Ketahanan Nasional Sebagai Geostrategi IndonesiaKetahanan Nasional Sebagai Geostrategi Indonesia
Ketahanan Nasional Sebagai Geostrategi Indonesia
 
Motif batik
Motif batikMotif batik
Motif batik
 
Narrative theory - Media Studies
Narrative theory - Media StudiesNarrative theory - Media Studies
Narrative theory - Media Studies
 
Japanese Knotweed Photographs
Japanese Knotweed PhotographsJapanese Knotweed Photographs
Japanese Knotweed Photographs
 

Similar a Delito informático pedro

Similar a Delito informático pedro (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptxPresentación2 OJSM CURSO-4.pptx
Presentación2 OJSM CURSO-4.pptx
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
A propósito-de-delitos-informaticos-vinculados-a-la-propeidad-intelectual
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Más de Pedro Antonio murill Murillo Salzar (6)

Civilizacionchina 150708152013-lva1-app6892
Civilizacionchina 150708152013-lva1-app6892Civilizacionchina 150708152013-lva1-app6892
Civilizacionchina 150708152013-lva1-app6892
 
57700209 prueba-de-filosofia-grado-11-2 p
57700209 prueba-de-filosofia-grado-11-2 p57700209 prueba-de-filosofia-grado-11-2 p
57700209 prueba-de-filosofia-grado-11-2 p
 
Jorge bucay 26_cuentos_para_pensar
Jorge bucay 26_cuentos_para_pensarJorge bucay 26_cuentos_para_pensar
Jorge bucay 26_cuentos_para_pensar
 
Suplemento 1 manual (2)
Suplemento 1 manual (2) Suplemento 1 manual (2)
Suplemento 1 manual (2)
 
Quién es el espíritu santo y cómo
Quién es el espíritu santo y cómoQuién es el espíritu santo y cómo
Quién es el espíritu santo y cómo
 
Delito informático Pedro
Delito informático PedroDelito informático Pedro
Delito informático Pedro
 

Delito informático pedro

  • 1. DELITO INFORMÁTICO Pedro Antonio Murillo Salazar
  • 2. ¿QUÉ SON LOS DELITOS INFORMATICOS? Es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. GENERALIDADES La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: Informática como objeto del delito. Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). Informática como medio del delito. Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 4. CRÍMENES ESPECÍFICOS Sabotaje informático Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.
  • 5. PIRATERÍA INFORMÁTICA La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son aquellas "mercaderías que lesionan el derecho de autor". La piratería es una de las modalidades de reproducción técnica (la otra es la reprografía-reproducción burda del original cuya apariencia dista mucho de la auténtica), que implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.
  • 6. ¿COMO INFLUYEN LOS DELITOS INFORMÁTICOS? Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida