SlideShare una empresa de Scribd logo
1 de 7
DELITOS INFORMATICOS
Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a
través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes
de Internet (sus perpetradores son los llamados hackers) Existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según la: "Teoría del
delito", por lo cual se definen como abusos informáticos 1​ y parte de la criminalidad
informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevados a cabo utilizando un elemento informático.2
cibercrimen
Puede que la categoría más peligrosa de creadores de malware sean los hackers y grupos de hackers
que crean programas de software malicioso con el fin de materializar sus propios objetivos criminales
específicos. Estos cibercriminales crean virus informáticos y programas troyanos que pueden:
● Robar los códigos de acceso a cuentas bancarias
● Promocionar productos o servicios en el ordenador de la víctima
● Utilizar ilegalmente los recursos de un ordenador infectado para desarrollar y ejecutar:
○ Campañas de spam
○ Ataques a la red distribuidos (también llamados ataques DDoS)
● Operaciones de chantaje
ciberbullying
es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado,
humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de
comunicación como teléfonos móviles o tablets.Se caracteriza por que el acoso se da entre dos iguales, en
este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y
que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los
actos de un mayor de edad en contra de un menor.
sexting
se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos
móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero
después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través
de teléfonos celulares y computadoras.1​ También se le denomina “sexteo” en español a esta
conducta.
software
malicioso
El software malicioso, también conocido como programa malicioso o malware, contiene virus, spyware y
otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su
consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y se pueden utilizar
para monitorear y controlar su actividad en internet. Además, con estos programas su computadora
puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los
delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude.
kamila ortiz rojas
juan esteban laguna
10-C

Más contenido relacionado

La actualidad más candente

Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
hildacris
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
AleCarelia
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
andres9954
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
roxi2002
 

La actualidad más candente (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cinco riesgos de la internet
Cinco riesgos de la internetCinco riesgos de la internet
Cinco riesgos de la internet
 
Crimen cibernético
Crimen cibernéticoCrimen cibernético
Crimen cibernético
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Ley de delitos informáticos - informatica iii catherina corleto
Ley de delitos informáticos  - informatica iii catherina corletoLey de delitos informáticos  - informatica iii catherina corleto
Ley de delitos informáticos - informatica iii catherina corleto
 
LeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticosLeyEspecialContraDelitosInformaticos
LeyEspecialContraDelitosInformaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 

Similar a Delitos informaticos

Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alekin2007
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
Silvia Quintero
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 

Similar a Delitos informaticos (20)

El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Parcial
ParcialParcial
Parcial
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 

Último (12)

Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 

Delitos informaticos

  • 2. Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet (sus perpetradores son los llamados hackers) Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos 1​ y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.2
  • 3. cibercrimen Puede que la categoría más peligrosa de creadores de malware sean los hackers y grupos de hackers que crean programas de software malicioso con el fin de materializar sus propios objetivos criminales específicos. Estos cibercriminales crean virus informáticos y programas troyanos que pueden: ● Robar los códigos de acceso a cuentas bancarias ● Promocionar productos o servicios en el ordenador de la víctima ● Utilizar ilegalmente los recursos de un ordenador infectado para desarrollar y ejecutar: ○ Campañas de spam ○ Ataques a la red distribuidos (también llamados ataques DDoS) ● Operaciones de chantaje
  • 4. ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor.
  • 5. sexting se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de teléfonos celulares y computadoras.1​ También se le denomina “sexteo” en español a esta conducta.
  • 6. software malicioso El software malicioso, también conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y se pueden utilizar para monitorear y controlar su actividad en internet. Además, con estos programas su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude.
  • 7. kamila ortiz rojas juan esteban laguna 10-C