SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMÁTICOS
U N D E L I T O I N F O R M Á T I C O O C I B E R D E L I N C U E N C I A E S
T O D A A Q U E L L A A C C I Ó N , T Í P I C A , A N T I J U R Í D I C A Y
C U L P A B L E , Q U E S E D A P O R V Í A S I N F O R M Á T I C A S O
Q U E T I E N E C O M O O B J E T I V O D E S T R U I R Y D A Ñ A R
O R D E N A D O R E S , M E D I O S E L E C T R Ó N I C O S Y R E D E S
D E I N T E R N E T . D E B I D O A Q U E L A I N F O R M Á T I C A S E
M U E V E M Á S R Á P I D O Q U E L A L E G I S L A C I Ó N , E X I S T E N
C O N D U C T A S C R I M I N A L E S P O R V Í A S I N F O R M Á T I C A S
Q U E N O P U E D E N C O N S I D E R A R S E C O M O D E L I T O ,
S E G Ú N L A " T E O R Í A D E L D E L I T O " , P O R L O C U A L S E
D E F I N E N C O M O A B U S O S I N F O R M Á T I C O S , Y P A R T E
D E L A C R I M I N A L I D A D I N F O R M Á T I C A .
JENNY ROA
C.I:24419504
JENNY ROA
C.I:24419504CRAKER
Es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya
sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para
un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
JENNY ROA
C.I:24419504

Un hacker es alguien que descubre las debilidades de una computadora o de una
red informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas. Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
HACKER
JENNY ROA
C.I:24419504
LEY DE DELITOS INFORMATICOS
Esta novísima Ley contra Delitos Informáticos, aprobada a finales del año 2001,
significa un gran avance en materia penal el país, visto que permitirá la
protección de la tecnología de la información, persiguiendo todas aquellas
conductas antijurídicas que se realicen en este campo.
JENNY ROA
C.I:24419504
OBJETO DE LA LEY DE DELITOS INFORMATICOS
El objeto de la Ley se encuentra consagrado en el artículo 1 el cual
establece:
Artículo 1. “La presente ley tiene por objeto la protección de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta ley
JENNY ROA
C.I:24419504
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

Que es el correo electronico
Que es el correo electronicoQue es el correo electronico
Que es el correo electronico
oscarcitos1998
 

La actualidad más candente (16)

Proyectos futuristas para el 2015
Proyectos futuristas para el 2015Proyectos futuristas para el 2015
Proyectos futuristas para el 2015
 
Gestion cartera de marcas HEVER
Gestion cartera de marcas HEVERGestion cartera de marcas HEVER
Gestion cartera de marcas HEVER
 
Evolución de la vivienda {china roma}
Evolución de la vivienda {china roma}Evolución de la vivienda {china roma}
Evolución de la vivienda {china roma}
 
EL FENOMENO COMUNICATIVO
EL FENOMENO COMUNICATIVO EL FENOMENO COMUNICATIVO
EL FENOMENO COMUNICATIVO
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
¿Qué es el Nearshore software development?
¿Qué es el Nearshore software development?  ¿Qué es el Nearshore software development?
¿Qué es el Nearshore software development?
 
Estrategias de marca en base al análisis competitivo
Estrategias de marca en base al análisis competitivoEstrategias de marca en base al análisis competitivo
Estrategias de marca en base al análisis competitivo
 
Ucommerce - El Ecommerce centrado en el usuario | Digital Boost
Ucommerce - El Ecommerce centrado en el usuario | Digital BoostUcommerce - El Ecommerce centrado en el usuario | Digital Boost
Ucommerce - El Ecommerce centrado en el usuario | Digital Boost
 
Mobile world congres 2016
Mobile world congres 2016Mobile world congres 2016
Mobile world congres 2016
 
Que es el correo electronico
Que es el correo electronicoQue es el correo electronico
Que es el correo electronico
 
Mala gestion de medios electronicos xenofobia en mexico e4
Mala gestion de medios electronicos xenofobia en mexico e4Mala gestion de medios electronicos xenofobia en mexico e4
Mala gestion de medios electronicos xenofobia en mexico e4
 
Ligia
LigiaLigia
Ligia
 
Uso de los conceptos básicos en diarios digitales
Uso de los conceptos básicos en diarios digitalesUso de los conceptos básicos en diarios digitales
Uso de los conceptos básicos en diarios digitales
 
Joce (tic´s) 2
Joce (tic´s) 2Joce (tic´s) 2
Joce (tic´s) 2
 
Juan ica
Juan icaJuan ica
Juan ica
 
Sistema informático
Sistema informáticoSistema informático
Sistema informático
 

Destacado

Film260 flipbook (caileigh weiss)
Film260 flipbook (caileigh weiss)Film260 flipbook (caileigh weiss)
Film260 flipbook (caileigh weiss)
Caileigh Weiss
 
Nrf24l01 tutorial 0
Nrf24l01 tutorial 0Nrf24l01 tutorial 0
Nrf24l01 tutorial 0
Khanh Le
 
Above the Line/Below the Line
Above the Line/Below the LineAbove the Line/Below the Line
Above the Line/Below the Line
danielle16_
 
Emergent literacy whitepaper
Emergent literacy whitepaperEmergent literacy whitepaper
Emergent literacy whitepaper
Mirjan Albers
 
Pricing , penetration or skimming model of pricing
Pricing , penetration or skimming model of pricingPricing , penetration or skimming model of pricing
Pricing , penetration or skimming model of pricing
Alan Cherian
 

Destacado (13)

Film260 flipbook (caileigh weiss)
Film260 flipbook (caileigh weiss)Film260 flipbook (caileigh weiss)
Film260 flipbook (caileigh weiss)
 
Pon tus ojos en cristo
Pon tus ojos en cristoPon tus ojos en cristo
Pon tus ojos en cristo
 
Chicago content slideshare
Chicago content slideshareChicago content slideshare
Chicago content slideshare
 
Manual blog
Manual blogManual blog
Manual blog
 
Cuan dulce es confiar
Cuan dulce es confiarCuan dulce es confiar
Cuan dulce es confiar
 
How to Give Persuasive Presentations
How to Give Persuasive PresentationsHow to Give Persuasive Presentations
How to Give Persuasive Presentations
 
Nrf24l01 tutorial 0
Nrf24l01 tutorial 0Nrf24l01 tutorial 0
Nrf24l01 tutorial 0
 
The New Trivium: How to Turn a Liberal Arts Education Into Gold
The New Trivium: How to Turn a Liberal Arts Education Into GoldThe New Trivium: How to Turn a Liberal Arts Education Into Gold
The New Trivium: How to Turn a Liberal Arts Education Into Gold
 
Who’s the boss
Who’s the bossWho’s the boss
Who’s the boss
 
Above the Line/Below the Line
Above the Line/Below the LineAbove the Line/Below the Line
Above the Line/Below the Line
 
Moo cs
Moo csMoo cs
Moo cs
 
Emergent literacy whitepaper
Emergent literacy whitepaperEmergent literacy whitepaper
Emergent literacy whitepaper
 
Pricing , penetration or skimming model of pricing
Pricing , penetration or skimming model of pricingPricing , penetration or skimming model of pricing
Pricing , penetration or skimming model of pricing
 

Similar a Delitos informaticos- nohely roa

Mineria de datos investigazcion para proyecto pptx
Mineria de datos investigazcion para proyecto pptxMineria de datos investigazcion para proyecto pptx
Mineria de datos investigazcion para proyecto pptx
AngelSalazar968338
 
Tipos de tecnologias de la informacion y la
Tipos de tecnologias de la informacion y laTipos de tecnologias de la informacion y la
Tipos de tecnologias de la informacion y la
leandrosaor
 
Tipos de tecnologias de la información y la Comunicación
Tipos de tecnologias de la información y la ComunicaciónTipos de tecnologias de la información y la Comunicación
Tipos de tecnologias de la información y la Comunicación
leandrosaor
 
Tipos de tecnologias de la informacion y la Comunicacíon
Tipos de tecnologias de la informacion y la ComunicacíonTipos de tecnologias de la informacion y la Comunicacíon
Tipos de tecnologias de la informacion y la Comunicacíon
leandrosaor
 

Similar a Delitos informaticos- nohely roa (20)

Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Seguridad de la red
Seguridad de la redSeguridad de la red
Seguridad de la red
 
Introduccionalacomputacionenlanubeisislicona
IntroduccionalacomputacionenlanubeisisliconaIntroduccionalacomputacionenlanubeisislicona
Introduccionalacomputacionenlanubeisislicona
 
Plagio en-informática-en-méxico
Plagio en-informática-en-méxicoPlagio en-informática-en-méxico
Plagio en-informática-en-méxico
 
Michelle cueva
Michelle cuevaMichelle cueva
Michelle cueva
 
Las tic en la sociedad 4
Las tic en la sociedad 4Las tic en la sociedad 4
Las tic en la sociedad 4
 
Mineria de datos investigazcion para proyecto pptx
Mineria de datos investigazcion para proyecto pptxMineria de datos investigazcion para proyecto pptx
Mineria de datos investigazcion para proyecto pptx
 
Las tic en_la_sociedad
Las tic en_la_sociedadLas tic en_la_sociedad
Las tic en_la_sociedad
 
Keyla clavijo (AVANCES TECNOLOGICOS)
Keyla clavijo (AVANCES TECNOLOGICOS)Keyla clavijo (AVANCES TECNOLOGICOS)
Keyla clavijo (AVANCES TECNOLOGICOS)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
La Informática
La InformáticaLa Informática
La Informática
 
Software online
Software onlineSoftware online
Software online
 
Tipos de tecnologias de la informacion y la
Tipos de tecnologias de la informacion y laTipos de tecnologias de la informacion y la
Tipos de tecnologias de la informacion y la
 
Tipos de tecnologias de la información y la Comunicación
Tipos de tecnologias de la información y la ComunicaciónTipos de tecnologias de la información y la Comunicación
Tipos de tecnologias de la información y la Comunicación
 
Tipos de tecnologias de la informacion y la Comunicacíon
Tipos de tecnologias de la informacion y la ComunicacíonTipos de tecnologias de la informacion y la Comunicacíon
Tipos de tecnologias de la informacion y la Comunicacíon
 
Proyectos futuristas para el 2015
Proyectos futuristas para el 2015Proyectos futuristas para el 2015
Proyectos futuristas para el 2015
 
Proyectos futuristas para el 2015
Proyectos futuristas para el 2015Proyectos futuristas para el 2015
Proyectos futuristas para el 2015
 
Iot
IotIot
Iot
 
Parcial 1 powerp
Parcial 1 powerpParcial 1 powerp
Parcial 1 powerp
 
Eduardo Aguilar.pdf
Eduardo Aguilar.pdfEduardo Aguilar.pdf
Eduardo Aguilar.pdf
 

Último (6)

LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALESLA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
LA DECLAMACIÓN Y LOS RECURSOS NO VERBALES
 
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptxEVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
EVOLUCION DE LA ENFERMERIA QUIRURGICA Y ETICA 1.pptx
 
Willer Gehizon Sanchez Mora
Willer Gehizon Sanchez MoraWiller Gehizon Sanchez Mora
Willer Gehizon Sanchez Mora
 
DIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigaciónDIABETES MELLITUS trabajo de investigación
DIABETES MELLITUS trabajo de investigación
 
Modelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdfModelos comunicacionales. Antonella Castrataro.pdf
Modelos comunicacionales. Antonella Castrataro.pdf
 
Expo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdfExpo Construir 2024 agenda-workshops (2).pdf
Expo Construir 2024 agenda-workshops (2).pdf
 

Delitos informaticos- nohely roa

  • 1. DELITOS INFORMÁTICOS U N D E L I T O I N F O R M Á T I C O O C I B E R D E L I N C U E N C I A E S T O D A A Q U E L L A A C C I Ó N , T Í P I C A , A N T I J U R Í D I C A Y C U L P A B L E , Q U E S E D A P O R V Í A S I N F O R M Á T I C A S O Q U E T I E N E C O M O O B J E T I V O D E S T R U I R Y D A Ñ A R O R D E N A D O R E S , M E D I O S E L E C T R Ó N I C O S Y R E D E S D E I N T E R N E T . D E B I D O A Q U E L A I N F O R M Á T I C A S E M U E V E M Á S R Á P I D O Q U E L A L E G I S L A C I Ó N , E X I S T E N C O N D U C T A S C R I M I N A L E S P O R V Í A S I N F O R M Á T I C A S Q U E N O P U E D E N C O N S I D E R A R S E C O M O D E L I T O , S E G Ú N L A " T E O R Í A D E L D E L I T O " , P O R L O C U A L S E D E F I N E N C O M O A B U S O S I N F O R M Á T I C O S , Y P A R T E D E L A C R I M I N A L I D A D I N F O R M Á T I C A . JENNY ROA C.I:24419504
  • 2. JENNY ROA C.I:24419504CRAKER Es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
  • 3. JENNY ROA C.I:24419504  Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. HACKER
  • 4. JENNY ROA C.I:24419504 LEY DE DELITOS INFORMATICOS Esta novísima Ley contra Delitos Informáticos, aprobada a finales del año 2001, significa un gran avance en materia penal el país, visto que permitirá la protección de la tecnología de la información, persiguiendo todas aquellas conductas antijurídicas que se realicen en este campo.
  • 5. JENNY ROA C.I:24419504 OBJETO DE LA LEY DE DELITOS INFORMATICOS El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley