SlideShare una empresa de Scribd logo
1 de 5
Realizado por Juan Diego
Tarazona Lopez.
• podemos definir los delitos informáticos como: “los actos
dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas,
redes y datos”.
Clasificación según el “Convenio sobre la
Ciberdelincuencia” de 1 de Noviembre de 2001
• . Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas
informáticos:Acceso ilícito a sistemas informáticos. Algunos
ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware
y de keylogger
• Delitos informáticos: El borrado fraudulento de
datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
• Delitos relacionados con el contenido: Producción,
oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión
de dichos contenidos en un sistema informático o medio
de almacenamiento de datos.
• Delitos relacionados con infracciones de la
propiedad intelectual y derechos afines: Un ejemplo
de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.
• Con el fin de criminalizar los actos de racismo y
xenofobia cometidos mediante sistemas informáticos: en
Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa”
que incluye, entre otros aspectos, las medidas que se
deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o
justificación del genocidio o de crímenes contra
Basado en:
http://www.delitosinformaticos.info/delitos_informaticos/tipo
s_delitos.html

Más contenido relacionado

La actualidad más candente (14)

Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Practica 2
Practica 2Practica 2
Practica 2
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado (11)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Universidad yuri
Universidad yuriUniversidad yuri
Universidad yuri
 
PAVAN
PAVANPAVAN
PAVAN
 
Plataforma educativa..
Plataforma educativa..Plataforma educativa..
Plataforma educativa..
 
Ensayando
EnsayandoEnsayando
Ensayando
 
Beneficios de las tics
Beneficios de las ticsBeneficios de las tics
Beneficios de las tics
 
LAS TICS DE INFORMACIÓN.
LAS TICS DE INFORMACIÓN.LAS TICS DE INFORMACIÓN.
LAS TICS DE INFORMACIÓN.
 
Resume-CV - April 2016
Resume-CV - April 2016Resume-CV - April 2016
Resume-CV - April 2016
 
Comunicacón entre padres e hijos
Comunicacón entre padres e hijosComunicacón entre padres e hijos
Comunicacón entre padres e hijos
 
Tipos de escuelas
Tipos de escuelasTipos de escuelas
Tipos de escuelas
 

Similar a Delitos informaticos

Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
Reinerandres
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
valentinabarrero
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 

Similar a Delitos informaticos (20)

tabla de los delitos informaticos
tabla de los delitos informaticostabla de los delitos informaticos
tabla de los delitos informaticos
 
Delitoszafratabla 141015195250-conversion-gate01
Delitoszafratabla 141015195250-conversion-gate01Delitoszafratabla 141015195250-conversion-gate01
Delitoszafratabla 141015195250-conversion-gate01
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Presentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solisPresentación delitos informaticos reiner andres rivera solis
Presentación delitos informaticos reiner andres rivera solis
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 

Delitos informaticos

  • 1. Realizado por Juan Diego Tarazona Lopez.
  • 2. • podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 3. Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 • . Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:Acceso ilícito a sistemas informáticos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger • Delitos informáticos: El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 4. • Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. • Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos: en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
  • 5. Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra Basado en: http://www.delitosinformaticos.info/delitos_informaticos/tipo s_delitos.html